Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.

Slides:



Advertisements
Presentazioni simili
I & I Inglese e Informatica
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
RFID, … … tecnologia con valore.
Modulo 7 – Firma elettronica
Cos'è una memoria? MEMORIA
Corso aggiornamento ASUR10
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Eredità culturale e nuove tecnologie: La digitalizzazione del libro antico tra accesso e conservazione Padova, febbraio 2000 La biblioteca digitale:
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
INTRODUZIONE Il termine Informatica deriva dalla fusione dei termini INFORmazione autoMATICA si intende indicare la scienza che ha il compito di raccogliere,
DBMS ( Database Management System)
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Acer Mnemonick presentazione commerciale
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Progetto Integrazione della filiera logistica Proseguimento progetto Adapt FILIER Forlì - 15 marzo 2002 Luciano Simonetti Resp. Gestione, coordinamento.
PRESENTAZIONE di RICCARDO
PERCORSO DI FORMAZIONE UTILIZZO DEL COMPUTER 1° livello
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
Stefano Di Giovannantonio ECM Consulting Solution Expert
Principi e benefici della Video Sorveglianza su IP.
“La firma elettronica per Pavia Digitale”
Chipknip.
La sicurezza delle reti informatiche : la legge sulla Privacy
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Firma digitale1 Levoluzione della Pubblica Amministrazione Locale La firma digitale.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
1 CARTA SANITARIA Le cartelle sanitarie delle singole persone sono custodite ed aggiornate dai medici di base.
Memoria Centrale.
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
RFID l’identificazione e la gestione della pietra naturale
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Carta Regionale dei Servizi
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
un’esperienza di riuso
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
GATECOP Benvenuti in Gatecop, programma specializzato per la gestione delle Palestre.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
XPCTEC RIPARAZIONE ASSISTENZA PC-MAC AZIENDE E PRIVATI.
Roma – 9 Aprile CONVERTITORI CRONOS SCIBOX.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Transcript della presentazione:

Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro nel campo del RFID dei suoi soci fondatori Si propone di fornire soluzioni Hardware e di integrazione di sistema nell ambito di ambienti difficili e in sistemi complessi Partecipa con le proprie competenze, allo studio di soluzioni customizzate, anche dove si debbano integrare i supporti RFID in sistemi basati su tecnologie differenti

Fornire soluzioni ad alta tecnologia, basate su hardware commerciale di grande diffusione e su software che aderisce agli standard industriali L'approccio di Autentica

Autentica e Prodotti Soluzioni Standard Lettori e antenne Varchi per il controllo degli accessi Pc card Compact flash Secure Digital (SD) Confezionamento speciale di transponders

Autentica e Prodotti Settori attivi Controllo accessi in ambienti ostili Sanità Riconoscimento biometrico Logistica

Cenni sulla Crittografia a Chiave Pubblica - La crittografia asimmetrica utilizza due chiavi diverse, una viene utilizzata per cifrare e l'altra per decifrare. - E' impossibile ricavare una chiave dall altra chiave - Di solito una delle due chiavi, chiamata chiave privata, è tenuta segreta e conservata in condizioni di assoluta sicurezza - L'altra chiave, chiamata chiave pubblica, può essere resa nota e liberamente distribuita - Un messaggio cifrato con una delle due chiavi può essere decifrato solo con l'altra chiave.

Crittografia a Chiave Pubblica

- INTEGRITA (nessuno che non sia in possesso della chiave segreta potrebbe scriverlo) - RISERVATEZZA (il messaggio può essere letto solo da chi è in possesso della chiave pubblica) - AUTENTICITA (se il messaggio è integro è anche autentico perché non può essere in alcun modo modificato) unicità Non è garantita l unicità del documento (il messaggio cifrato con crittografia a chiave pubblica può essere copiato e riprodotto) Caratteristiche di un messaggio cifrato con Crittografia a chiave pubblica

Cenni sul sistema IFC - Il sistema IFC utilizza sistemi di supporti a transponder (RFID), che sono composti da un chip più un'antenna per la lettura dei dati senza contatto - All'interno del chip è scritto in modo inalterabile, nel silicio, un numero di riconoscimento (read only), che è differente per ogni transponder prodotto La procedura IFC la crittografia a chiave pubblica con il numero di read only del transponder. abbina

Vantaggi del Sistema IFC Operatività in ogni condizione Connettività ad ogni sistema di rete esistente sul campo Rispetto della Privacy

IFC e Privacy I dati sono stoccati sul transponder (compresi quelli biometrici) Il Check tra i dati e il portatore non necessita di archivio centrale Non bisogna aggiornare nessun database a bordo del lettore o sul Server, in caso di emissione di nuovi documenti Non è possibile la lettura accidentale dei dati