Firma digitale in Ecuador per la funzione giudiziaria

Da oggi la funzione giudiziaria dell’Ecuador (Consejo de la Judicatura), l’equivalente ecuadoriano del nostro Consiglio Superiore della Magistratura, utilizzerà la firma elettronica. Il progetto si propone di sostituire l’uso di carta per tutte le procedure giudiziarie del paese ed è parte del processo di dematerializzazione “Cero Papeles” dell’intero paese sudamericano. La funzione giudiziaria ecuadoriana è…

Il regolamento eIDAS: la firma digitale assume valore europeo

  “Il primo passo verso il mercato unico digitale”. “Il digitale è la strada principale per far ripartire l’economia europea”. Con queste frasi Antonello Giacomelli, sottosegretario alle comunicazioni e presidente di turno del Consiglio europeo delle telecomunicazioni, ha sancito la firma del regolamento eIDAS (Electronic identification and trust services for electronic transactions in the internal…

La tecnologia nella professione notarile

I giovani Notai, riuniti dal 2005 in un’associazione nazionale (ASIGN – Associazione Italiana Giovani Notai), hanno organizzato a Napoli, il 3-4 Ottobre scorso, nella suggestiva sede del Castel dell’Ovo, un congresso nazionale dal titolo “Not@riato 3.0 – la tecnologia nella professione notarile ”, in collaborazione con il Consiglio Notarile di Napoli e con il patrocinio…

Vari tipi di firma elettronica: genus di infinite species di firma (parte I)

I concetti di dematerializzazione e digitalizzazione portano con sé riferimenti anche alla firma elettronica, firma digitale o firma avanzata. In questo post cercheremo di fare chiarezza sulle varie tipologie e le relative caratteristiche. Il Codice dell’Amministrazione Digitale (CAD) afferma che un documento informatico riesce a soddisfare i requisiti della forma scritta quando esso garantisce qualità,…

HSM: una guida introduttiva

L’HSM, acronimo di Hardware Security Module (modulo di sicurezza hardware), è un dispositivo fisico di elaborazione atto a generare, proteggere, conservare, gestire e revocare chiavi digitali per l’autenticazione forte. A tal scopo è dotato di uno o più processori crittografici progettati per proteggere l’intero ciclo di vita di una chiave crittografica, usata per consentire o…

Single Sign-On

Single Sign-On: introduzione

Il Single sign-on, anche noto come SSO, è la funzionalità propria di un sistema di controllo d’accesso che consente ad un utente di effettuare un’unica autenticazione per l’accesso a più applicazioni, servizi e risorse per le quali è accreditato. Nell’implementazione di un modello di Single Sign-On le richieste di autenticazione sono gestite da un sistema di terze parti…

Come firmare e verificare digitalmente un documento – VIDEO

Qui pubblichiamo un video esplicativo su come firmare e verificare digitalmente un documento, utilizzando uno dei software più diffusi e affidabili presenti sul mercato, il FIRMA4NG. Nel video viene spiegata la fase di firma e anche quella di verifica. Mentre la procedura di firma è stata già descritta in un precedente post, la fase di…

Introduzione ai processi di autenticazione

Ogni giorno utilizziamo un numero considerevole di servizi web la maggior parte dei quali richiede ai propri utenti di avviare processi di autenticazione per validarne l’identità. Va innanzitutto specificato che i processi di autenticazione non sono una prerogativa dell’essere umano, è prassi comune che due entità nel cyber spazio si autentichino l’un l’altra attraverso processi di…

La firma digitale al Comune di Napoli

La firma digitale costituisce uno dei cardini del processo di e-government, cioè del processo di informatizzazione della pubblica amministrazione. In un precedente articolo, abbiamo descritto cos’è la firma digitale e si è appreso che dal punto di vista informatico essa rappresenta un sistema di autenticazione e di sottoscrizione di documenti digitali tale da garantire non…

Come realizzare una strategia per la gestione degli accessi e delle identità

In un precedente articolo abbiamo analizzato il valore che potrebbe avere una strategia IAM per l’azienda, ora vediamo come fare per realizzarla. Il successo di una strategia per la gestione degli accessi e delle identità digitali dipende sia dall’assimilazione nella cultura aziendale, sia dall’adattamento dei relativi sistemi informatici. I progressi tecnologici in tale ambito possono essere…

IAM

Identity and Access Management: vantaggi

Le violazioni alla sicurezza aziendale vengono più dall’interno che dall’esterno delle organizzazioni: la gestione delle identità digitali serve a ridurre, se non a eliminare, questo rischio Sebbene l’attenzione tenda sempre a focalizzarsi su minacce esterne quali virus, spyware, trojan e affini, in verità è più probabile che molte violazioni siano commesse da qualcuno che opera…