Progettazione di un sistema di Strong Authentication e Single Sign On

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione di un sistema di Strong Authentication e Single Sign On"

Transcript

1 Progettazione di un sistema di Strong Authentication e Single Sign On Milano Hacking Team S.r.l. Via della Moscova, 13 info@hackingteam.it MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 13

2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate Maggio 2005 Emissione prima bozza Maggio 2005 Prima emissione definitiva Giugno 2005 Inserimento proposta di studio fattibilità INFORMAZIONI Data di Emissione 10 Giugno 2005 Versione 3.0 Tipologia Documento Allegato Tecnico Numero di Protocollo // Numero Pagine 13 Numero Allegati 0 Descrizione Allegati Redatto da Approvato da 1 // 2 // Rusudan Losaberidze (CA) Federico Guerrini (Hacking Team) Gianluca Vadruccio 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 13

3 INDICE 1 Obiettivo Ambiente di riferimento Requisiti Descrizione della soluzione DESCRIZIONE ARCHITETTURALE E FUNZIONALE Sistema di Single Sign On PKI Strong Authentication Device Card Management System (CMS) IMPLEMENTAZIONE etrust SSO PKI CMS Strong Authentication Device Confronto fra le diverse implementazioni Approccio proposto Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 13

4 1 Obiettivo ISIDE ha richiesto di progettare un sistema per incrementare il livello di sicurezza delle procedure di accesso a dati ed applicazioni del proprio sistema informativo. Questo documento descrive la soluzione di single sign on e strong authentication proposta da Hacking Team, le cui principali caratteristiche sono di seguito sintetizzate. Strong Authentication: il sistema richiede, prima di consentire l accesso a dati ed applicazioni, che gli utenti eseguano con successo una procedura di autenticazione mediante certificato digitale memorizzato su smart card o token USB; i certificati digitali sono emessi e gestiti da una PKI aziendale compresa nella soluzione proposta. Single Sign On: dopo aver eseguito con successo l autenticazione, il sistema permette agli utenti l accesso automatico ad applicativi Web e ad applicativi basati su un interfaccia Windows GUI, eliminando la necessità di ulteriori procedure di autenticazione. I benefici della soluzione proposta sono i seguenti. Aumento del livello di sicurezza dei meccanismi di accesso alle risorse del sistema informativo: l uso di schemi di autenticazione basati su smart card decrementa in modo sostanziale la possibilità per soggetti non autorizzati di accedere a dati ed applicazioni. Aumento della produttività/soddisfazione dell utente finale: l attività degli utenti non subisce rallentamenti ed interferenze dovute a numerose richieste di autenticazione ed ai relativi inconvenienti (smarrimento delle password e conseguente ricorso ai servizi di help desk). Riduzione delle chiamate all help desk per il reset delle password: grazie al sistema di SSO, i problemi di autenticazione dovuti allo smarrimento e/o compromissione delle password vengono drasticamente ridotti. Implementazione graduale: la tecnologia di SSO scelta (etrust SSO di Computer Associates) non richiede alcuna modifica agli applicativi o ai processi operativi degli utenti: l accesso automatico avviene tramite gli script esterni. Per tale ragione, esso può essere implementato in modo graduale, su sottoinsiemi di applicazioni e/o di utenti, in conformità alle esigenze. Continuità del servizio: il sistema di SSO implementa meccanismi robusti di loadbalancing e hot/online backup che permettono di erogare un servizio continuo anche negli orari di punta o in caso di guasti Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 13

5 Allo scopo di verificare l adeguatezza della soluzione proposta alle esigenze del Committente, verrà svolto un progetto pilota mirato all implementazione di una versione prototipale. Gli obiettivi e i limiti del progetto pilota sono descritti nel seguito del presente documento. 2 Ambiente di riferimento Il progetto pilota prevede l integrazione di un sistema di strong authentication basato su smart card o token USB; un sistema di Single Sign On a cui si accede previa autenticazione mediante smart card o token USB; nel sistema informativo di ISIDE, di cui sono di seguito elencate le caratteristiche rilevanti ai fini delle attività da svolgere: il progetto pilota riguarderà 100 utenti. le postazioni client da essi utilizzate sono attualmente basate su sistema operativo Windows XP / 2000; si prevede di mantenere lo stesso sistema operativo per i desktop nel futuro; il repository delle utenze è costituito della directory LDAP di Top Secret. 3 Requisiti La soluzione di strong authentication e SSO proposta deve soddisfare i seguenti requisiti. Accesso semplificato e automatico ai seguenti applicativi del Committente: o il sistema di SSO sviluppato internamente (che autentica gli utenti in base a un utenza / password di CA etrust Top Secret); o Emulatore 3270 per l accesso a Mainframe. Supporto per meccanismi di autenticazione ad almeno due fattori. Utilizzo della directory LDAP di Top Secret come repository delle identità che hanno accesso al sistema si SSO. Indipendenza da Microsoft Active Directory. 4 Descrizione della soluzione La soluzione proposta è costituita, dal punto di vista architetturale, dai seguenti moduli. Sistema di SSO; PKI; 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 13

6 Strong Authentication Device (smart card o token USB); Card Management System (CMS). Il paragrafo 4.1 descrive questi moduli dal punto di vista funzionale. Il successivo paragrafo 4.2 descrive le tecnologie che sono state scelte (o le possibili opzioni) per implementare le funzionalità di ogni modulo. 4.1 Descrizione architetturale e funzionale Sistema di Single Sign On Il sistema di SSO semplifica le procedure di accesso ai dati ed agli applicativi, permettendo agli utenti di effettuare una unica operazione di logon all inizio della sessione di lavoro. L autenticazione richiesta durante la fase di logon può essere basata su differenti metodi di autenticazione robusta quali certificati digitali, smart-card, one-time password (SecurID, SafeWord, SmartPassport) e sistemi di autenticazione biometrica. In conformità ai requisiti definiti nel paragrafo 3, il sistema di SSO utilizzeà la directory LDAP di CA etrust Top Secret per: verificare delle credenziali fornite; ricavare il profilo autorizzativo per l utente (informazioni di appartenenza ai gruppi) PKI Il processo di autenticazione iniziale per effettuare il logon ad etrust SSO utilizza certificati digitali X.509v3. L emissione di tali certificati richiede l implementazione di una PKI aziendale. Le componenti architetturali di una PKI sono i seguenti: Registration Authority: implementa le funzionalità di validazione delle identità per le quali possono essere emessi certificati digitali; Certification Authority: implementa le funzionalità di emissione e gestione dei certificati. La gestione dei certificati comprende la revoca, il rinnovo e la pubblicazione delle CRL (Certificate Revocation List). Le principali implementazioni di PKI (sia commerciali, sia open source) comprendono sia le funzionalità di registration authority, sia quelle di certification authority. Solitamente, una PKI insiste su una directory LDAP contenente le identità per le quali possono essere emessi i certificati Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 13

7 4.1.3 Strong Authentication Device Ogni utente deve essere dotato di un token USB per effettuare il logon alla propria workstation ed al sistema di SSO. Un token USB è un dispositivo che permette di generare e conservare in modo sicuro la chiave privata associata al certificato digitale dell utente. Prima di consentire l accesso alla chiave privata, il token deve essere sbloccato dell utente inserendo un codice personale, solitamente indicato come PIN. Il logon avviene inserendo il token nell apposito connettore (porta USB) e digitando il PIN. Gli schemi di autenticazione che fanno uso di smartcard o token USB sono considerati robusti, in quanto basati su due fattori: il possesso del token USB; la conoscenza del relativo PIN Card Management System (CMS) Il card management system è lo strumento che consente la gestione centralizzata delle smart card o token USB emessi e delle credenziali su di essi presenti. Le diverse soluzioni presenti sul mercato offrono le seguenti funzionalità: emissione e revoca di smart card e token USB; emissione, rinnovo e revoca dei certificati digitali presenti su smart card e token USB, mediante interfacciamento con la certification authority; definizione dei profili (insiemi di credenziali) di smart card e token USB per le diverse tipologie di utenza presenti nell organizzazione; funzionalità di help desk per la risoluzione dei problemi legati all utilizzo delle smart card e token USB: o blocco del dispositivo in seguito alla digitazione di PIN errati per un numero di volte (consecutive) superiore al massimo consentito; o emissione di smart card o token USB sostituitivi, in seguito a smarrimento, danneggiamento o temporanea indisponibilità del dispositivo originale; o funzionalità di self-service per gli utenti finali (richiesta di sblocco automatico del dispositivo, richiesta di rinnovo certificati, ecc.). La presenza di un modulo CMS non è strettamente indispensabile per il corretto funzionamento dell infrastruttura di strong authentication; le funzionalità che esso implementa possono essere infatti sostituite da procedure manuali e dall impiego, da parte degli amministratori di sistema, dei tool di gestione della certification authority e dei dispositivi crittografici. Tuttavia, l adozione di un 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 13

8 CMS permette di ridurre la quantità di risorse necessarie per l amministrazione della soluzione; in particolare, l uso di un CMS è fortemente consigliato nelle realtà geograficamente distribuite, in cui è necessario disporre di procedure di help desk per utenti remoti (ovvero nei casi in cui la smart card o il token USB per cui è richiesto supporto siano fisicamente distanti dalla postazione di lavoro degli amministratori). 4.2 Implementazione etrust SSO etrust SSO è un sistema di Single Sign On sviluppato da Computer Associates. Sulla base dei requisiti descritti nel paragrafo 3, esso sarà installato e configurato come mostrato nella Figura 1 e descritto di seguito. Il sistema utilizzerà uno o più Policy Server. Un Policy Server include il DB di regole di accesso/autorizzazioni basato su etrust Access Control e un repository degli utenti basato su etrust Directory. Ambedue fanno parte della licenza di SSO. Il sistema prevede l installazione di almeno un Policy Manager per la gestione di etrust SSO tramite un interfaccia Windows GUI. Il sistema prevede l installazione di etrust SSO Client su tutte le postazioni degli utenti che usufruiranno di servizi di etrust SSO. Sarà installato un SSO Certificate Authentication Agent per l autenticazione degli utenti per mezzo di certificati digitali. Sarà installato un agente Web SSO per permettere l accesso automatico agli applicativi Web. Il processo di autenticazione ed accesso alle risorse in modalità SSO avviene come descritto di seguito. etrust SSO chiede all utente di autenticarsi inserendo la smart card o il token USB. L agente di autenticazione SSO verifica le credenziali dell utente e crea un ticket di autenticazione per etrust SSO. A questo punto, l utente può accedere a tutti gli applicativi autorizzati a lui in etrust SSO, in automatico per tutta la durata del ticket Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 13

9 Figura 1. Flusso di Single Sign On. Quando l'utente seleziona un applicativo dalla sua lista SSO, l'sso Client manda il Ticket con l'identificativo dell'applicativo all'sso Server il quale controlla la validità del Ticket e restituisce all'sso Client il Logon Dialog con le credenziali necessarie per il logon automatico all'applicativo. Tutte le comunicazioni tra le varie componenti di SSO sono cifrate usando 3-DES e Elgamal. Le credenziali non viaggiano mai in chiaro. L'SSO Client esegue il corrispondente Login Dialog (script), avvia l'applicativo e si autentica all'applicativo per l'utente. Se l'utente esegue l'applicativo per la prima volta in modalità single sign-on e l'opzione di Learn Mode è abilitata, allora etrust SSO chiede all'utente di fornire le sue credenziali per l'accesso all'applicativo. L'utente deve fornire le sue credenziali a SSO per ogni applicativo una sola volta; per tutti i successivi accessi etrustsso può gestire le password in maniera automatica; è tuttavia previsto che anche un amministratore di etrust SSO possa inserire le credenziali di accesso agli applicativi applicative per gli utenti utilizzando la console di amministrazione. In questo modo, SSO non chiederà mai all utente la sua password iniziale per l accesso all applicativo PKI Sono state identificate due tecnologie che, mediante opportuna integrazione, possono essere utilizzate per l implementazione delle funzionalità di PKI della soluzione proposta. OpenCA: è un implementazione open source di una certification authority conforme ai principali standard e protocolli connessi alla generazione e all utilizzo di certificati digitali X.509v3. L integrazione di OpenCa nel sistema informativo aziendale permette di realizzare 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 13

10 una PKI (infrastruttura a chiave pubblica) completamente autonoma, sia nelle funzioni di emissione dei certificati, sia in quelle di registrazione degli utenti. Dal punto di vista architetturale, OpenCa si compone di tre elementi: o un front end web-based che implementa le funzionalità di registrazione ed amministrazione; o un layer crittografico basato sulla libreria OpenSSL; o un repository accessibile mediante protocollo LDAP; in ambienti dove non sia possibile o conveniente utilizzare una directory già esistente, si può ricorrere alla tecnologia open source OpenLDAP. Microsoft Certificate Services: è l implementazione Microsoft di una certification authority per piattaforme Intel/Windows. Rappresenta una alternativa di basso costo alla precedente opzione open source. Certificate Services è un componente incluso nei sistemi operativi MS Windows 2000 Server e MS Windows Server 2003, per il cui utilizzo non è necessario acquistare nessuna licenza aggiuntiva. Nella modalità stand alone può funzionare anche in assenza di un dominio Active Directory CMS A seguito di una analisi dei prodotti attualmente disponibili, sono state individuate le seguenti possibilità. Nessuna di esse, naturalmente ad eccezione dell approccio totalmente custom, risulta pienamente rispondente ai requisiti ed ai vincoli descritti ai paragrafi 2, 3. ActivCard CMS: si tratta di una soluzione completa dal punto di vista delle funzionalità di management necessarie nel sistema informativo del Committente; tuttavia deve essere installata su piattaforma Microsoft. Inoltre, se utilizzata con MS Certificate Services richiede la presenza di un dominio ActiveDirectory. Alternativamente, possono essere utilizzate altre tecnologie PKI quali Entrust, Betrusted UNICert, Verisign Managed PKI. Siemens CMS: si tratta di una soluzione estremamente flessibile, che può Siemens può customizzare per soddisfare precisi vincoli della soluzione target. Custom CMS: si tratta di una implementazione custom, realizzata da Hacking Team, delle funzionalità di gestione dei dispositivi necessarie per supportare gli utenti del sistema di strong authentication e SSO. I requisiti per una tale attività di sviluppo saranno definiti mediante una analisi dei processi di gestione delle risorse del sistema informativo Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 13

11 4.2.4 Strong Authentication Device Sono possibili diverse soluzioni, fra cui: Smart Card e USB token ActivCard Token Eutron InfoSecurity Smart Card e token USB Siemens. La scelta fra le differenti tecnologie dipende dalla scelta del CMS (si veda il paragrafo successivo) Confronto fra le diverse implementazioni Questo paragrafo riassume e confronta le diverse possibili scelte implementative, sulla base delle tecnologie descritte. N. CMS Device PKI Vantaggi Svantaggi Effort ActivCard CMS Siemens CMS Custom CMS (HT) Non utilizzato ActivCard SC o USB token Siemens SC Scelta concordata con il Committente Eutron USB token MS Certificate Services OpenCA Scelta concordata con il Committente Possibilità di utilizzare servzi PKI inoutsourcing OpenCA Completezza funzionale Semplicità Completezza funzionale Completezza funzionale Semplicità Richiede MS ActiveDirectory Customizzazione fatta da Siemens 25 g/u?? Effort elevato?? Nessuna gestione dei token 30 g/u 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 13

12 5 Approccio proposto La progettazione di tale sistema non è semplice e, considerando tutti i vincoli, consigliamo di optare per la soluzione 3, che vede l adozione di un sistema di single sign-on CA ed un CMS realizzato ad hoc da Hacking Team secondo le stringenti esigenze di Iside. E importante sottolineare che rilassando alcuni vincoli, potranno risultare di buon livello anche le altre soluzioni. La strada in assoluto migliore rimane quella di eseguire un dettagliato ed approfondito studio di fattibilità che potrà portare enormi benefici: identificazione della soluzione ottima corretta progettazione e soddisfacimento dei vincoli perseguimento di tutti gli obiettivi Per giungere alla definizione di un sistema in grado di rispondere alle esigenze di Iside, si propone quindi lo svolgimento di uno studio di fattibilità articolato come di seguito descritto. Analisi organizzativa: questa fase ha l obiettivo di identificare i processi organizzativi legati alla gestione delle utenze del sistema informativo e dei loro diritti alle risorse. I risultati dell analisi organizzativa permetteranno di individuare le attuali criticità, le problematiche di sicurezza, le strategie e gli strumenti (sistemi di provisioning, single sign on, strong authentication) più idonei alla loro risoluzione. Analisi tecnologica e di compatibilità: questa fase ha l obiettivo di raccogliere informazioni sulle piattaforme tecnologiche utilizzate nel sistema informativo di Iside. I risultati dell analisi guidano il processo di selezione delle tecnologie e dei prodotti che potranno essere utilizzati per implementare la soluzione. Questa fase potrà includere, se necessario, piccole implementazioni prototipali qualora fosse necessario verificare la fattibilità di integrazioni fra i sistemi di Iside e prodotti di terze parti. Risultati dello studio. Questa fase prevede la redazione di un documento che descrive le criticità sia di carattere organizzativo, sia di sicurezza che sono state individuate; gli approcci che possono essere seguiti per aumentare l efficienza ed il livello di sicurezza nella gestione delle identità e degli accessi alle risorse del sistema informativo; per ogni approccio, le soluzioni tecnologiche compatibili con le caratteristiche tecniche del sistema informativo di Iside; per ogni soluzione, una descrizione architetturale e una serie di linee guida per una successiva fase di progettazione esecutiva Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 13

13 I vantaggi L approccio proposto, garantisce, sulla base dell esperienza dei consulenti Hacking Team CA Telecom Italia, la maggiore probabilità di successo ed il minore effort complessivo per il progetto. Rende inoltre possibile la customizzazione della soluzione per soddisfare esigenze e vincoli specifici della piattaforma del Cliente. Gli approcci che, al contrario, prevedono come primo passo lo svolgimento di un progetto pilota sono spesso meno efficienti, in quanto implicano una scelta tecnologica fatta a priori e non guidata da una comprensione approfondita dei requisiti. Questo conduce, in molti casi, ad uno spreco di risorse nel tentativo di adeguare prodotti inadeguati ad esigenze inaspettate Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 13

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Cup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti

Cup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti Cup HiWeb Integrazione dei servizi del CUP Marche in applicativi di terze parti Ver 1.2 2015 Insiel Mercato SpA Change History 23/03/2015 Versione 1.0 Paolo Pitton 18/12/2015 Versione 1.1 Paolo Pitton

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 SIGN GUI Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 2 1 INTRODUZIONE La firma digitale costituisce uno dei cardini del processo di e-governement.

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Inoltro telematico delle pratiche SUAP

Inoltro telematico delle pratiche SUAP Pagina 1 di 9 Agg.to 01 febbraio 2016_v.001 Inoltro telematico delle pratiche Come autenticarsi 1- Come cambia l invio delle pratiche Per accedere al sito regionale è necessario autenticarsi con un dispositivo

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

l Ente produttore di seguito congiuntamente indicate le Parti ;

l Ente produttore di seguito congiuntamente indicate le Parti ; SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi; People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Allegato 2 Modello offerta tecnica

Allegato 2 Modello offerta tecnica Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della

Dettagli

Scenari di Deployment i. Scenari di Deployment

Scenari di Deployment i. Scenari di Deployment i Scenari di Deployment ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 La configurazione minima 1 3 La gestione totalmente centralizzata 3 4 Porte di Dominio Locali con Registro Centrale

Dettagli

Postecom: nuove prospettive della firma

Postecom: nuove prospettive della firma Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard

Dettagli

L elearning nell Accordo Stato Regioni per la formazione dei lavoratori (21 dicembre 2011) RUO FSRU Formazione Tecnico-Specialistica e Finanziata

L elearning nell Accordo Stato Regioni per la formazione dei lavoratori (21 dicembre 2011) RUO FSRU Formazione Tecnico-Specialistica e Finanziata L elearning nell Accordo Stato Regioni per la formazione dei lavoratori (21 dicembre 2011) Indice 2 1. L elearning nell Accordo Stato Regioni: applicabilità e requisiti 2. Sede e strumentazione 3. Programma

Dettagli

Dichiarazione di volontà in merito alla donazione di organi e tessuti

Dichiarazione di volontà in merito alla donazione di organi e tessuti Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 04 agosto 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Il progetto AIM presso l'ao

Il progetto AIM presso l'ao Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e

Dettagli

Web Application Libro Firme Autorizzate

Web Application Libro Firme Autorizzate Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE Area: Produzione e Scambi Argomento: SERVIZI DELL`UNIONE Data: 02/01/2015 Nuovo servizio per gli Associati dell'unione Industriali di Savona. Sportello di supporto alla digitalizzazione dei processi amministrativi

Dettagli

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS

PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS PAG. 2 DI 21 Indice 1. PREMESSA... 3 2. MODALITÀ OPERATIVE... 4 2.1 AUTENTICAZIONE... 4 2.2

Dettagli

SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti

SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti 1 Indice della presentazione Obiettivi del progetto Soggetti coinvolti

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Codice di condotta commerciale di AEM Torino S.p.A. relativo alla fornitura di energia elettrica ai Clienti del mercato vincolato.

Codice di condotta commerciale di AEM Torino S.p.A. relativo alla fornitura di energia elettrica ai Clienti del mercato vincolato. Codice di condotta commerciale di AEM Torino S.p.A. relativo alla fornitura di energia elettrica ai Clienti del mercato vincolato. PREMESSA Con riferimento all art.4, contenuto nella Deliberazione n.204/99

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

THS: un idea semplice, per un lavoro complesso.

THS: un idea semplice, per un lavoro complesso. THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,

Dettagli

Assistenza Utente firmatario

Assistenza Utente firmatario Istruzioni per il cliente Assistenza Utente firmatario indice 4_ 6_ 7_ 8_ 9_ 10_ 11_ 14_ 16_ 17_ 18_ 20_ 22_ 23_ 24_ 26_ Accedere a BPIOL Cambiare la password di accesso Il menù di BPIOL Richiedere la

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000

REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000 REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000 Valido dal 29 Dicembre 2014 RINA Services S.p.A. Via Corsica, 12 16128 Genova Tel. +39 010 53851 Fax +39 010 5351000

Dettagli

SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico

SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico 1. Componenti del Sistema SPUNI Il Sistema SPUNI si articola in due componenti: 1. Sito

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna Rev. n 00 Pag. 1 di 21 SERVIZIO DI CERTIFICAZIONE TERNA - AZIENDE AUTENTICAZIONE A WEB SERVICES Terna Storia delle revisioni Rev. n Data Descrizione 00 31/08/2010 Prima versione del documento (nuova codifica).

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli