giovedì 24 novembre 2016
Impennata una nuova identità spid ogni 10 secondi
Sui giornali si leggono numerose critiche al sistema SPID in quanto sono numerose le segnalazioni di ritardi o difficoltà di erogazione delle credenziali.
E' però importante "sentire l'albero che cade e ascoltare la foresta che silenziosamente cresce" analizzando qualche dato:
Alla data del 23/11/2016risultano erogate quasi 270.000 identità.
La settimana scorsa le identità SPID erogate erano poco meno di 200.000, questo significa che in una settimana sono state rilasciate quasi 70.000 identità, che tradotto in termini di capacità di emissione corrisponde ad una nuova identità ogni 8-9 secondi
Considerando che la popolazione maggiorenne italiana è pari a circa 50 milioni (dato istat) significa che in una settimana un cittadino ogni 700 circa ha ottenuto una identità spid e che alla del 23/11/2016 un maggiorenne ogni 186 ha una credenziale SPID.
Quindi non credo che si possa affermare che il sistema di rilascio di credenziali non stia funzionando, sicuramente la richiesta è elevata e ci possono essere delle difficoltà, ma, se la domanda rimane alta entro meno di un anno sarà raggiunto l'obiettivo di 3 milioni di identità rilasciate in Italia.
E' anche importante ricordare che oggi sono due le categorie di utenti fortemente interessati ad acquisire SPID: i neo maggiorenni per fruire del bonus cultura ed i docenti per fruire del rimborso per le spese di aggiornamento.
Questo ha portato un interesse a SPID almeno di 10 volte superiore rispetto a solo 2 mesi come conferma il motore di ricerca Google
Sicuramente occorre migliorare costantemente il sistema e risolvere quei casi di inefficienza che sono emersi.
Occorre poi "stimolare" la popolazione con informazione mirata, ma ancora di più con la realizzazione di servizi utili, reali e sopratutto utilizzati tutti i giorni.
Però occorre anche riconoscere che SPID sta iniziando ad diffondersi e che si profila l'inizio di una nuova era per la digitalizzazione in Italia (sempre a patto che l'attenzione resti alta e si continui a lavorare per colmare la mancanza di servizi attrattivi ed utili)
mercoledì 9 novembre 2016
#Spid per le imprese: la guida (non ancora) definitiva
Spid e le imprese un binomio potenzialmente esplosivo
A mio personalissimo avviso ci sono tre diverse prospettive da analizzare:
- Imprese come utenti di servizi integrati in SPID
- Imprese che offriranno i propri servizi on line utilizzando spid come sistema di identificazione
- Imprese che faranno business sulla necessaria digitalizzazione di altre imprese e/o della pubblica amministrazione, analizziamo i tre diversi scenari.
Imprese come utenti di servizi di SPID
Fin da subito
Oppure la richiesta dell'emmissione del DURC documento essenziale per
- l’erogazione di sovvenzioni, contributi, sussidi, ausili finanziari e vantaggi economici, di qualunque genere, compresi quelli di cui all’art. 1, comma 553, della legge 23 dicembre 2005, n. 266
- nell’ambito delle procedure di appalto di opere, servizi e forniture pubblici e nei lavori privati dell’edilizia
- per il rilascio dell’attestazione SOA
- per la fruizione di determinati benefici normativi e contributivi in materia di lavoro e legislazione sociale.
A breve
Questo significa che potranno essere realizzati servizi dedicati alle imprese e che non sarà più necessario per il legale rappresentante inviare la documentazione richiesta per richiedere l'associazione della propria identità di persona fisica a quella della persona giuridica che rappresenta.
Il tutto con risparmio di tempo per l'impresa e costi per la pubblica amministrazione che non è più obbligata ad effettuare controlli o censimenti.
Imprese che offriranno i propri servizi on line utilizzando spid come sistema di autenticazione
Imprese che faranno business sulla necessaria digitalizzazione di altre imprese e/o della pubblica amministrazione, analizziamo i tre diversi scenari.
Perchè questo post?
PS: +Massimiliano Formentin ho pagato il mio debito, aspetto il tuo post.
lunedì 24 ottobre 2016
giovedì 20 ottobre 2016
SPID e sistema Giustizia
Vedi il video di presentazione
Il commento
Questo è ancor più vero nel mondo della giustizia. Qualsiasi cittadino abbia avuto procedimenti aperti in un ufficio giudiziario, sa quanto sia difficile reperire informazioni che lo riguardano, e, con la chiusura delle sedi decentrate, la cancelleria dell’ufficio giudiziario a volte può essere difficilmente raggiungibile.
Di contro, il diritto di poter sapere chi ha informazioni sulla propria persona, se queste informazioni sono corrette e, nel caso, il diritto di richiederne la correzione, è più volte stato ribadito e, proprio per risolvere le difficoltà di reperimento dei documenti, e per sgravare parte del lavoro alle cancellerie degli uffici giudiziari, Regione Toscana, ormai già dall’anno 2011, ha realizzato un servizio atto ad aiutare i “normali cittadini” a seguire l’iter dei procedimenti di cui sono parte in causa, senza muoversi da casa e senza limiti di orario.
Oggi, secondo le statistiche, la maggioranza degli utenti si collega ad internet dal proprio dispositivo mobile, sia esso uno smartphone o un tablet, dove non è possibile utilizzare la Carta Nazionale dei servizi ma dove è però possibile utilizzare SPID.
Maggiore comodità per il cittadino,possibilità di economie per gli uffici e (last but not least), un contributo a diffondere ad un cambio di paradigma dall’erogazione dei servizi di tutta la pubblica amministrazione, queste le motivazioni che hanno portato Regione Toscana, a soli sei mesi dall’avvio di SPID, ad erogare un servizio di portata nazionale.
È bene ricordarlo: oggi grazie a SPID , alla collaborazione tra Ministero di giustizia e Regione Toscana e ad una visione di squadra trasversale all’amministrazione di appartenenza, gli utenti della ”Cancelleria per il cittadino” saranno davvero liberi di collegarsi in qualsiasi momento e da qualsiasi luogo a qualsiasi cancelleria del territorio nazionale.
Estratto da Articolo di Annamaria Lastrucci e Luca Bonuccelli pubblicato su FPA
url originale: http://www.forumpa.it/pa-digitale/regione-toscana-la-cancelleria-sempre-piu-accessibile-con-spid
mercoledì 5 ottobre 2016
Unione Valdera adotta #SPID il lancio a #IF2016
E proprio l’Unione Valdera, rappresentata da Arianna Cecchini, Sindaco delegato all’informatizzazione, sarà tra i protagonisti del convegno organizzato nell’ambito dell’Internet Festival 2016 di Pisa, previsto per Sabato 8 Ottobre alle ore 10 presso la Scuola Normale. Nell’occasione il primo cittadino di Capannoli illustrerà l’esperienza dell’ente di via Brigate Partigiane che ha già attivato da tempo importanti servizi on line e che ha aderito all’iniziativa promossa dalla Regione Toscana per l’utilizzo dell’infrastruttura regionale di autenticazione e accesso ARPA-SPID (Infrastruttura per l’autenticazione, autorizzazione e accesso ai servizi – Sistema Pubblico Identità Digitale).
In pratica i cittadini che già da tempo possono accedere ai servizi in rete dell’Unione, ci riferiamo ai servizi scolastici (trasporto e refezione), agli asili nido, al servizio SUAP (Sportello Unico Attività Produttive), ai servizi relativi ai contributi affitto e al diritto allo studio (Pacchetto scuola), tra non molto potranno avere nuovi servizi on line ed un unico accesso (quindi un unico identificativo e password) per usufruire di tutti queste opportunità Il progetto SPID è stato promosso dal governo e ripreso dalla Regione Toscana per permettere, come detto, ad ogni utente di accedere con un’unica identità digitale (username e password) a tutti i servizi online della Pubblica Amministrazione.
Per quanto concerne l’Unione entro la fine del mese di ottobre o al più tardi nel mese di novembre 2016 sarà possibile identificarsi digitalmente con SPID nel portale SUAP (sportello unico per le attività produttive), per la presentazione di istanze mediante il sito dell’Unione Valdera e tramite l’utilizzo della infrastruttura “Comunico” di Regione Toscana (www.open.toscana.it).
Da marzo 2017, sarà possibile utilizzare SPID anche con i restanti servizi. Vale la pena rimarcare come lo sviluppo dei servizi informatici dell’Unione Valdera avvenga in una cornice ben strutturata, sfruttando le migliori esperienze della Regione Toscana con notevoli risparmi rispetto all’acquisizione degli stessi prodotti sul mercato.
Fonte: Unione dei Comuni della Valdera – Ufficio Stampa
sabato 1 ottobre 2016
#spid raggiunge anche i processi civile e propone trasparenza-
Niente più file, telefonate o corse in tribunale, se non per avere una copia valida ai fini legali. (...)
Adesso il sistema "Cancelleria per il cittadino" si commenta l'assessore alla presidenza e ai sistemi informativi, Vittorio Bugliarricchisce di un servizio in più, la possibilità di accedere con le credenziali Spid, ovvero un codice unico e sempre la stessa password per tutti i servizi della pubblica amministrazione, in estrema sicurezza.
"Si tratta di un altro passo in avanti per una pubblica amministrazione sempre più smart e che grazie alla tecnologia può semplificare la vita ai cittadini – commenta l'assessore alla presidenza e ai sistemi informativi, Vittorio Bugli – Una scommesso su cui in Toscana crediamo molto e già lavoriamo da alcuni anni, con più servizi accessibili dalla piattaforma Open Toscana".
Il progetto "Cancelleria per il cittadino" è stato messo a punto grazie alla collaborazione tra Regione Toscana, Ministero della Giustizia e AgID (l'Agenzia per l'Italia Digitale). Si possono anche visualizzare le date delle udienze ed estrarre gratuitamente delle copie che, pur non avendo valore legale, rappresentano una utile fonte di informazioni e un notevole risparmio, di tempo e soldi.
Si può accedere al servizio con la propria tessera sanitaria e carta nazionale dei servizi, adeguatamente attivata, o con le credenziali SPID appunto, che permettono di utilizzare la "Cancelleria per il cittadino" anche da smartphone e tablet e dunque senza la necessità di utilizzare una postazione dotata di lettore di smart card o porta usb. Il servizio è disponibile all'indirizzo https://www.giustizia.toscana.it/cancelleriacittadino oppure da open.toscana.it selezionando il canale "servizi" e quindi "Cancelleria per il cittadino".
Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
lunedì 22 agosto 2016
Perchè essere un mentor per una #startup
Vuoi essere una delle 20 startup che lavorerà con @lucabonuc l'8 ottobre a #Bootstrap2016? Candidati! https://t.co/tuY3g18Lxz @Registroit— StartupItalia! (@startup_italia) 22 agosto 2016
Essere Mentor significa mettere a disposizione di altri la propria esperienza.
Le motivazioni non si esauriscono al “give back”, ovvero alla gratificante possibilità di trasmettere quanto si è imparato nel corso della carriera.
Essere a contatto diretto con giovani talenti, nuove tecnologie e metodologie di lavoro è utile per rimanere sulla cresta dell'onda o, almeno, per non diventare un fossile dell'innovazione.
Ultimo aspetto è che si può investire in prima persona in progetti ad alto potenziale.
venerdì 19 agosto 2016
Sondaggio #SPID
Sondaggio (fate girare please) hai mai usato #Spid ?https://t.co/Pa6ZBpYoc5@coppolapaolo @quinta @RiccardoLuna— Luca Bonuccelli (@lucabonuc) 18 agosto 2016
martedì 26 luglio 2016
la geografia di #SPID
All'interno del sito il nuovo catalogo di servizi in fase di completamento.
riutilizzando le informazioni del nuovo e utilizzando gli strumenti gratuiti di geolocalizzaizone e rappresentazione grafica è possibile misurare la "febbre da SPID" delle amministrazioni pubbliche.
Questa la rappresentazione geografica delle amministrazioni che offrono almeno un servizio accessibile tramite SPID (in autonomia o attraverso le infrastrutture regionali).
Come si nota la diffusione non è (ancora) omogenea, sono presenti tre zone "anomale": Il territorio toscano, quello veneto e quello emiliano dove presumibilmente l'interessamento delle regioni ha portato ad un più rapida diffusione.
Queste rappresentazioni danno la misura di quanto è stato realizzato ed in quali territori.
Per poter misurare le effettive ricadute occorre confrontare la disponibilità di servizi con l'effettivo uso.
Approfondimento sul territorio toscano.
La macchia di rosso nella rappresentazione è dovuta al riuso dell'infrastruttura di autenticazione della regione da parte degli enti del territorio.La zona "anomala" di fatto coincide con la diffusione della Rete Telematica Regionale Toscana.
La "Rete Telematica Regionale Toscana" è sia una rete di soggetti, in quanto nata, gestita e sviluppata non solo dalla Regione Toscana ma in parte dagli Enti che per primi hanno investito in tale progetto e da tutti gli altri che man mano, dal 1997, vi hanno aderito.
Ma è anche un modello organizzativo di rapporti fra i diversi soggetti fondato sul concetto della condivisione degli obiettivi, della cooperazione e della compartecipazione, capace di produrre e sostenere processi di innovazione.
Lato tecnologico è un'infrastruttura di ampie capacità, diffusa su tutto il territorio regionale, interconnessa ad Internet, interoperante e che ha come massima espressione il datacenter TIX.
In Toscana, anticipando i tempi e come punto di arrivo di una politica di innovazione fatta nel corso degli anni in cui si sono rese operative infrastrutture e piattaforme digitali a disposizione di tutta la PA, è stato realizzato il Data Center TIX che rappresenta il primo Data Center Pubblico in logica Cloud Computing che può portare molteplici benefici in futuro a tutto il territorio regionale (enti, cittadini e imprese).
Ma la rete telematica Regionale Toscana è soprattutto un'opportunità unica di sviluppo: per l'instaurarsi di nuovi rapporti fra le pubbliche amministrazioni e fra queste e i cittadini, le imprese e la società più in generale; per l'innovazione tecnologica ed organizzativa interna agli Enti; per la promozione delle risorse della Toscana (territorio, cultura, attività produttive ecc.); per le piccole e medie imprese nel settore dell'innovazione tecnologica; ed altro ancora.
giovedì 21 luglio 2016
Parteciperò come mentor al #bootstrap di @startup_italia a @Internetfest #pisa
Il prossimo sabato 8 Ottobre +StartupItalia! organizza, per il terzo anno consecutivo un #bootstrap all'interno di +Internet Festival di Pisa: "Forme di Futuro", una delle più importanti manifestazioni italiane dedicate al mondo della Rete e del Digitale. Si tratterà nello specifico di un workshop verticale di coaching dedicato alle startup realizzato in collaborazione con it Cup registro .it del CNR di Pisa.
Sono stato invitato a partecipare all'iniziativa con il ruolo di mentor, e parteciperò con entusiamo!
Internet Festival è una manifestazione che si svolge in tutta la città ed l'evento in particolare quest’anno avrà come location il *Cinema Teatro Lumìere di Pisa.*
Il format prevede la presenza di 20 startup e 20 mentor provenienti da aziende italiane e internazionali. Nelle scorse edizioni hanno partecipato aziende come Accenture, CheBanca!, Hearste Microsoft.Quest’anno gli organizzatori hanno focalizzato gli inviti a startup early stage con progetti dedicati al turismo, al food e alle piccole medie imprese.
"Quello che ci aspettiamo da Bootstrap,"- scrive +David Casalini -" ormai arrivato alla quinta edizione, è di realizzare un giorno di lavoro concreto dove siano affrontati quattro temi diversi in quattro diversi tavoli:
- Mission –Visione, Modello di Business e Strategia
- Finanziamento- Funding, HR e Risorse Umane
- Execution –Tecnologia, Progettazione e UX
- Promozione – Marketing e Comunicazione, Social Media e Mobile Advertising
I mentor dirigeranno i tavoli di lavoro e avranno il compito di rispondere alle domande dei membri delle aziende appena avviate e facilitarli a capire come attuare una strategia imprenditoriale di successo. Per le startup, che avranno la possibilità di passare almeno un'ora in ognuno dei quattro tavoli, sarà un'occasione unica per fare network e per dare e ricevere consigli. "
martedì 12 luglio 2016
#SPID il punto di vista delle startup innovative - intervista a Carlo Camusso Fattura24
Negli incontri istituzionali ed in rete, si è molto parlato di come SPID possa essere infrastruttura abilitate ad un nuovo modello di business anche per le piccole e medie imprese, sia per quanto riguarda servizi di e-commerce sia per quelle imprese che realizzano servizi digitali a supporto di altre imprese.
Dopo aver sentito la voce degli addetti ai lavori è utile ascoltare anche l'opinione di coloro che a settembre (questa la previsione data da AGID) saranno chiamati a scegliere se e come investire parte del profitto della propria azienda per integrare i propri servizi con SPID.
Carlo Camusso, CEO di Fattura 24.com risponde ad alcune domande.
Salve Carlo, vuoi presentarti e presentare Fattura 24?
Sono CEO/CTO di Fattura24.com un servizio di fatturazione sul cloud per PMI e liberi professionisti.
Fattura24.comè oggi una realtà affermata, nata come startup ha ottenuto numerosi riconoscimenti tra cui:
nel 2013
- Wind Business Factor - Vincitore del 3° girone con la startup Fattura24.com
- Telecom - Working Capital - Vincitore con la startup Fattura24.com
- Premio WWW del 'Il sole 24 Ore' - Finalista nella categoria 'Mobile and tablet application / utilities & services' con Fattura24
- Mob App Awards Italia - Finalista nella categoria App Innovative con Fattura24
- Mob App Awards Roma - Vincitore nella categoria App Innovative con Fattura24
Quali dal tuo punto di vista possono essere principali i vantaggi dell'uso di SPID?
SPID potrebbe essere molto utile alla nostra base utenti che quotidianamente utilizza anche altri servizi web tra cui quelli della PA.
Un unico sistema di identificazione e accesso si traduce in maggiore sicurezza e maggiore efficienza nella gestione quotidiana da parte degli utenti.
Il maggior vantaggio che vedo è per i miei clienti i quali beneficiano indirettamente della maggiore sicurezza e della maggiore efficienza nelle transazioni.
Reputi che SPID possa essere un volano anche sul fronte commerciale e degli accordi tra piccole e medie imprese?
Purtroppo non immediatamente, non credo che possa essere nel breve periodo un volano per il commercio.
l'adozione e la diffusione di SPID può portare semplicità e una maggiore sicurezza e quindi avere un beneficio sui propri processi
Occorre che i detentori di partita Iva (i nostri principali clienti) percepiscono questo vantaggio e quindi i provider di servizio come Fattura24 saranno più che motivati ad adottarne l’utilizzo.
Nonostante possa essere interessate impostare campagne di promozione e marketing collegate all'uso di SPID, reputo che, adottando SPID, un provider non possa averne un immediato ritorno commerciale.
E’ un processo che richiede del tempo per maturare ma ci sono le condizioni perché a tendere, tra pochi anni, ne beneficino tutti gli attori.
Reputo che, non integrandosi con SPID, ci si esponga al rischio di rimanere penalizzati in termini di semplicità d'uso ma temo che integrandosi non si possano ottenere particolari vantaggi economici.
Il modello di business letto in questi termini appare debole e rischia di rallentare enormemente la diffusione.
Riguardo ai costi da sostenere per l'adeguamento e per l'uso di SPID cosa ci puoi dire?
Percepisco, per la mia formazione, i vantaggi di SPID che appaiono evidenti. temo però che, guardando il panorama degli imprenditori e dei professionisti , solo una piccola parte parte ne apprezzeranno i benefici.
Le P.IVA hanno già mille pensieri, non spenderanno per un servizio di cui non possono misurare il beneficio
Dal punto di vista del business model per i fornitori di servizio vincerà questa sfida chi riuscirà ad affogare i costi dello SPID dentro altri servizi di cui il consumatore finale conosce già il valore.
Sei stato molto critico su alcuni aspetti, sostieni ancora la diffusione di SPID?
So di essere stato critico su alcuni aspetti, nonostante questo sono un forte sostenitore di SPID perchè nel medio lungo periodo porterà benefici diffusi.
venerdì 8 luglio 2016
SPID vola in Europa progetto FICED
Il progetto FICEP - First Italian Crossborder eIDAS Proxy
(Estratto dal sito di agid )FICEP (First Italian Crossborder eIDAS Proxy) è il progetto nazionale finanziato dalla Commissione Europea per la realizzazione del nodo eIDAS italiano. FICEP è il primo “server trasfrontaliero italiano”: la sua implementazione consentirà la circolarità delle identità digitali italiane fra tutti gli stati membri dell’Unione Europea.
AgID, in raggruppamento con Infocert S.p.a., Politecnico di Torino, Telecom Italia S.p.a., si è aggiudicata con il bando CEF-Telecom eID 2014 (link is external) un finanziamento per la realizzazione del nodo eIDAS italiano.
Grazie al progetto FICEP con la realizzazione di un nodo eIDAS nazionale sarà possibile per i cittadini italiani accedere ai servizi online di altri paesi comunitari (ad esempio servizi universitari, bancari, servizi delle pubbliche amministrazioni, altri servizi online) utilizzando le credenziali ottenute nel sistema pubblico di identità digitale SPID. Al tempo stesso cittadini europei in possesso di identità digitali nazionali riconosciute in ambito eIDAS, potranno accedere ai servizi delle Pubbliche amministrazioni italiane.
Come funziona il nodo eIDAS italiano
Di seguito la descrizione del modello di funzionamento del nodo eIDAS, nel caso in cui un utente italiano richieda di fruire il servizio online di un altro stato membro della UE (e viceversa di un cittadino straniero che chiede di accedere a fornitori di servizi italiani – pubblici o privati).
- L’utente italiano richiede l’accesso al servizio di uno stato membro UE (1)
- Il service provider dello stato membro invia una richiesta al proprio nodo eIDAS (2)
- Il nodo eIDAS dello stato membro chiede all’utente italiano il suo paese di provenienza (3)
- Nel momento in cui l’utente seleziona il proprio paese di provenienza, Il nodo eIDAS dello stato membro inoltra una richiesta al nodo eIDAS italiano (4)
- Il nodo eIDAS italiano risponde alla richiesta del nodo eIDAS dello stato membro interpellando l’identity provider del richiedente, per l’autenticazione (5)
- Una volta che l’autenticazione è andata a buon fine (5), il nodo eIDAS italiano invia una conferma al nodo eIDAS dello stato membro, che a sua volta inoltra la conferma al service provider (6)
- Il service provider permette all’utente italiano l’accesso al servizio richiesto (7)
(Estratto dal sito di agid )
http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/progetto_ficep
mercoledì 6 luglio 2016
SPID - una prima analisi della sicurezza del sistema
Per questo motivo è utile fornire alcune informazioni di carattere tecnico al fine di dare consapevolezza del reale livello di sicurezza del sistema, livello che in generale appare elevato.
La prima “paura” è che qualcuno riesca ad “iniettare” del codice malevolo presso l’identity Provider in modo che quando gli utenti chiedono di accedere inserendo user e password il codice lo invii ad un sito dove i malintenzionati possono raccogliere questi dati.
Questo tipo di attacco non funziona se il sito è controllato e sottoposto a misure di sicurezza solide e se l’utente deve identificarsi con un meccanismo “a due fasi” (ad esempio tramite conferma via sms questa tipologia di vulnerabilità riguardo a SPID è puramente accademica: è sufficiente una azione di controllo costante sul "sito" e il pericolo è scongiurato controllo che, come meglio specificato tra qualche riga, esiste.
Un altro dubbio espresso è che il livello base di identificazione sia fatto tramite user e password per alcuni servizi (ad esempio il controllo delle multe da pagare o altri servizi).
Anche questo dubbio è facilmente fugato: in questo documento emesso da AGID è esplicitato che non è possibile accedere a servizi come quello del controllo delle multe con solo login e password.
Gli unici servizi citati come accessibili con livello 1 (login e password) sono:
-Servizio di personalizzazione (della grafica del sito pubblicamente consultabile)
-Consultazioni civiche (ossia poco più di un forum)
-Richiesta informazioni di carattere generale (che non hanno quindi impatti sulla privacy)
Altra criticità è espressa da tecnici è che il punto debole sia la postazione dell'utente il quale utilizza browser o sistemi operativi non aggiornati e quindi vulnerabili a virus o altro che permettano il furto dell'identità.
Pur comprendo l'importanza dell'attenzione anche sulle postazioni utente questo rischio non è legato a SPID o un sistema specifico, in realtà le politiche di sicurezza del sistema sono tali da inibire l'accesso a utenti che utilizzano sistemi obsoleti, in figura si vede il messaggio che viene restituito in caso di utilizzo di un browser ormai obsoleto e non aggiornato.
messaggio in caso di postazione utente obsoleta |
Analizzando il protocollo ed i meccanismi di comunicazione tra i vari attori troviamo che sono utilizzati i protocolli SAML e SSL nella loro versione più recente.
SAML utilizza asserzioni che hanno una validità di tempo dell'ordine di qualche minuto e che una volta utilizzati non possono essere "riutilizzati" in modo malevolo, il breve tempo di validità delle informazioni impediscono i cosiddetti attacchi a “forza bruta” nel quale vengono tentate tutte le combinazioni possibili fino ad individuare quella corretta.
Per tentare tutte le combinazioni possibili occorre tempo, anche se sono utilizzati reti di calcolatori con un potenza di elaborazione notevole l'eventuale attaccante che avesse il controllo completo di una postazione di un utente ha poche decine di secondo per forzare il sistema, quindi è obbligato a ripartire da zero.
SAML è un protocollo maturo utilizzato dai colossi della rete tra cui ad esempio Google che lo propone come meccanismo di integrazione tra i servizi di terze parti ed i propri [ https://developers.google.com/google-apps/sso/saml_reference_implementation ]
Nel passato SAML è stato oggetto di analisi accurate e nell'articolo redatto nel 2012 (Is SAML An Effective Framework For Secure SSO? ”, Vinayendra Nataraja, 2012) vengono elencati tutti i punti di forza e di debolezza riscontrati.
Lo stesso articolo citato indica nelle conclusioni la soluzione per mitigare i rischi, principalmente connessi all'uso del browser utente come "pivot" della comunicazione tra le parti attrici.
" To mitigate risk, SAML systems need to use timed sessions, HTTPS, and SSL/TLS" cosa che in SPID è già avviene.
Altro dubbio che è stato espresso da chi non conosce il sistema è l'effetto domino in caso che uno dei tanti sistemi che costituiscono SPID si fermi o sia posto sotto attacco.
In realtà proprio per l'utilizzo di SAML e di vari gestori di identità e vari gestori dei servizi SPID è una federazione composta da vari nodi.
Nel caso che uno di questi non possa più erogare il servizio gli altri nodi non vengono interessati.
Certo, ci possono essere dei disagi per una parte degli utenti che vogliono utilizzare lo specifico servizio che ipoteticamente è stato reso non operativo, ma gli altri servizi continuano a funzionare in modo indipendente.
Giova ricordare che internet nacque come ARPANET, un progetto militare che aveva come obiettivo principale la robustezza dell'intero sistema in caso di guasti o distruzione di un nodo della rete.
Questa caratteristica di robustezza non è venuta meno nella progettazione dei sistemi distribuiti e nelle federazioni come SPID
Inoltre tutti gli attori si applicano per mantenere il sistema intero sicuro ed efficiente, ad esempio tramite un monitoraggio attivo e l'analisi costante di quanto è successo:
Il monitoraggio implementato sui sistemi è orientato a verificare:
-lo stato di efficienza in termini di performance, occupazione di spazi fisici e logici, temperatura ambientale;
-la disponibilità dei sistemi (check di raggiungibilità, controlli sulle connessione attive, ecc.);
-l’esecuzione ed il corretto funzionamento delle applicazioni;
-la sistematica e corretta sincronizzazione dei sistemi con la fonte oraria di rife
rimento;
-l’assenza di tentativi di accesso non autorizzato;
-che i livelli di servizio siano effettivamente rispettati;
-che i processi di conservazione dei log e delle evidenze siano correttamente eseguiti.
Qualora nel corso delle operazioni di verifica e monitoraggio, il team di gestione rilevi anomalie nel funzionamento del servizio, sono attivate le analisi al fine di comprenderne cause e conseguenze nonché determinare le azioni da intraprendere.
Gli eventi significativi che hanno impatto sul servizio sono notificati alla cosidetta Service Control Room del Gestore dell’Identità Digitale.
I cambiamenti di stato dell’evento vengono monitorati e notificati agli attori interessati.
Il gestore si avvale di gruppi specialistici per il monitoraggio della sicurezza dei Sistemi informativi che erogano il servizio.
In particolare sono svolte attività di rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita.
I suddetti eventi/allarmi sono rilevati attraverso piattaforme di Intrusion Prevention atte a difendere applicazioni e dati critici da attacchi avanzati e piattaforme di “Security Information and Event Management”per la raccolta degli eventi di Sicurezza.
Le consolle di monitoraggio sono configurate per il controllo continuo e
la produzione di allarmi e report di sicurezza per le diverse tipologie di
controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi verificatisi, al fine di valutare l’ efficacia dei controlli attuati.
Inoltre tutti gli attori sono dotati di una struttura di controllom ad esempio un identity provider dichiara:
La struttura Tutela Aziendale Fraud-Management al fine della prevenzione e gestione delle frodi sul canale internet, detiene una soluzione di Adaptive Authentication denominata “Fraud DNA”, basata su tecnologia RSA che, in maniera automatica, delinea uno scoring di rischio della sessione di autenticazione al sito.
Tale score è computato in funzione del riconoscimento del finger print della sessione (caratteristiche tecniche del dispositivo utilizzato: IP, configurazione
dei parametri di rete, S.O., browser, ...) rispetto al comportamento tipico del cliente archiviato nella kwnoledge base di Poste Italiane. Inoltre è stato
integrato nell’infrastruttura Fraud DNA un servizio antimalware fraud detection volto alla rilevazione dell’eventuale presenza di codice malevolo sulla postazione del cliente.
Il sistema cataloga in real time gli accessi ai siti di ma è impostato in modalità “invisible” lato cliente in modo da consentire comunque l’accesso del cliente anche in caso di rilevazione “High Risk”. Le attività di monitoraggio ed analisi eseguite successivamente analizzando gli scoring a più alto rischio concretizzano eventualmente il blocco degli account confermati compromessi.”
I Presidi di Sicurezza
Il Gestore si avvale di gruppi specialistici per il monitoraggio della sicurezza dei sistemi informativi che erogano il servizio .
L’ infrastruttura di sicurezza è costituita dall’insieme dei sistemi e degli apparati adibiti alla protezione dell’ambiente tecnologico ed applicativo dedicato al servizio, nonché dai meccanismi di protezione dei dati transitano o risiedono sui sistemi.
Sono svolte attività di rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita. I suddetti eventi/allarmi sono visualizzati principalmente attraverso specifiche console di monitoraggio.
Ciascuna console è configurata per monitorare eventi diversi e produrre allarmi e report in funzione delldi come a tipologia dei controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi verificatisi al fine di valutare l’efficacia dei controlli attuati.
Le attività di monitoraggio delle componenti di sicurezza attraverso il controllo e l’analisi dei report viene utilizzata anche ai fini della prevenzione degli incidenti di sicurezza. Gli eventi riscontrati sono classificati in funzione della loro gravità e degli impatti che possono avere sugli asset; in relazione a tale classificazione, sono identificate le contromisure idonee a gestire l’evento. Quando dall’evento scaturisce un danno, sono svolte le attività necessarie ad accertare e valutare il danno subito nonché a definire il piano di ripristino.
In conclusione possiamo affermare che SPID appare ragionevolmente sicuro, ma (cosa più importante) è stata impostata una politica costante di attenzione sul sistema tutto; se il livello d'attenzione rimarrà tale è verosimile immaginare la messa in essere di un sempre più elevato livello di sicurezza.
giovedì 30 giugno 2016
SPID, ecco le (FALSE) falle della tecnologia usata: necessaria maggiore buona comunicazione
A mio personalissimo avviso e con tutto il rispetto per l'autore l'articolo riporta in modo al limite dell'artificioso alcune informazioni di carattere tecnico, come esempi di vulnerabilità specifiche del Sistema Pubblico di Identità digitale. Vediamole insieme e verifichiamo se la vulnerabilità paventata è tecnicamente rilevante.
"Anzitutto il primo attacco che può essere tentato è quello di “iniettare” del codice malevolo presso l’identity Provider in modo che quando gli utenti chiedono di accedere inserendo user e password il codice lo invia ad un sito dove gli hacker possono raccogliere questi dati. Questo tipo di attacco non funziona se il sito è controllato e sottoposto a misure di sicurezza solide e se l’utente deve identificarsi con un meccanismo “a due fasi” (ad esempio tramite conferma via sms) o tramite token."
Come lo stesso autore indica questa segnalazione di vulnerabilità è puramente accademica: è sufficiente una azione di controllo costante sul "sito" e il pericolo è scongiurato.
Controllo che, come meglio specificato tra qualche riga, esiste.
E poi
"Tuttavia le specifiche SPID prevedono che il livello base di identificazione sia fatto tramite user e password per alcuni servizi (ad esempio il controllo delle multe da pagare o altri servizi). Tali servizi possono apparire di basso impatto ma se sono fatti attacchi suindicato come personalità molto note possono creare notevoli danni economici al personaggio. AGID non ha emanato raccomandazioni su come realizzare “finestre di input” in modo sicuro e su come provarne la sicurezza."
L'autore purtroppo riporta un'informazione errata.
Infatti in questo documento emesso da AGID si vede che non è possibile accedere a servizi come quello del controllo delle multe con solo login e password.
gli unici servizi citati come accessibili con livello 1 (login e password) sono:
-Servizio di personalizzazione (della grafica del sito pubblicamente consultabile)
-Consultazioni civiche (ossia poco più di un forum)
-Richiesta informazioni di carattere generale (che non hanno quindi impatti sulla privacy)
"Purtroppo sono spesso riscontrati buchi di sicurezza dei browser che possono consentire a codice malevolo di accedere a questi dati e poi cominciare a fare richieste in modo invisibile all’utente. Il protocollo non tiene traccia di informazioni aggiuntive che consentono di capire da dove arriva la richiesta e se è ancora valida."
questo pericolo non è collegato a SPID o au un sistema specifico, sinceramente non apprezzo l'accenno fatto in quanto rischia di generare un senso di "terrore" nell'utente non ancora smaliziato.
"Il protocollo SAML utilizza una cifratura che identifica il token che chiede accesso ai servizi. E’ stato dimostrato che è possibile manomettere questo token, malgrado la cifratura, e utilizzarlo per chiedere accesso all’insaputa degli utenti."
Queste affermazioni tecniche non mi trovano concorde enon mi risultano dimostrate.
SAML non utilizza "token" ma asserzioni che hanno una validità di tempo dell'ordine di qualche minuto e che una volta utilizzati non possono essere "riutilizzati" in modo malevolo.
Temo che l'autore si sia confuso con il protocollo oauth nella sua versione precedente, protocollo che non è utilizzato in SPID.
"In generale il protocollo SAML presenta cinque rischi principali suddivisi in un elenco di circa 13 tipologie di attacco"
questa affermazione fa riferimento ad un articolo redatto nel 2012 (Is SAML An Effective Framework For Secure SSO? ”, Vinayendra Nataraja, 2012) ossia bel 4 anni fa.
Lo stesso articolo citato indica nelle conclusionila soluzione per mitigare i rischi, principalmete connessi all'uso del browser utente come "pivot" della comunicazione tra le parti attrici.
" To mitigate risk, SAML systems need to use timed sessions, HTTPS, and SSL/TLS" cosa che in SPID è già avviene.
altra informazione a mioavviso mal veicolata:
"Infine un ulteriore attacco a cui sono sensibili i due protocolli utilizzati (SMAL e TLS/SSL) è il “Denial of Service”, questo attacco consente ad un criminale informatico di poter mettere in atto una iniziativa volta a rendere impossibile l’operatività del servizio.
Questa tipologia di attacco è particolarmente problematica nel caso di SPID perché potrebbe bloccare tutti i servizi digitali dello Stato bloccando l’erogazione via internet"
Proprio per l'utilizzo di SAML e di vari gestori di identità e vari gestori dei servizi SPID è una federazione composta da vari nodi.
Nel caso che uno di questi non possa più erogare il servizio gli altri nodi non vengono interessati.
Certo, ci possono essere dei disagi per una parte degli utenti che vogliono utilizzare lo specifico servizio che ipoteticamente è stato reso non opertaivo, ma gli altri servizi continuano a funzionare in modo indipendente.
Auspicando che queste mie note possano essere utili alla comunità ringrazio l'autore dell'articolo in questione per aver dato la possibilità di trattare questi argomenti.
E pur rispettando ogni opinione rivolgo un invito al fine di una maggiore attenzione nella comunicazione, che se non attenta invece che generare informazione rischia di generare disinformazione.
Questo detto ecco un estratto (spero non troppo tecnico) di come viene garantita sicurezza ed operatività in uno dei tanti servizi presenti nella federazione SPID.
Il monitoraggio implementato sui sistemi è orientato a verificare:
-lo stato di efficienza in termini di performance, occupazione di spazi fisici e logici, temperatura ambientale;
-la disponibilità dei sistemi (check di raggiungibilità, controlli sulle connessione attive, ecc.);
-l’esecuzione ed il corretto funzionamento delle applicazioni;
-la sistematica e corretta sincronizzazione dei sistemi con la fonte oraria di rife
rimento;
-l’assenza di tentativi di accesso non autorizzato;
-che i livelli di servizio siano effettivamente rispettati;
-che i processi di conservazione dei log e delle evidenze siano correttamente eseguiti.
Qualora nel corso delle operazioni di verifica e monitoraggio, il team di gestione rilevi anomalie nel funzionamento del servizio, sono attivate le analisi al fine di comprenderne cause e conseguenze nonché determinare le azioni da
intraprendere
Gli eventi significativi che hanno impatto sul servizio sono notificati alla Service Control Room del Gestore dell’Identità Digitale.
I cambiamenti di stato dell’evento vengono monitorati e notificati agli attori interessati.
Il gestore si avvale di gruppi specialistici per il monitoraggio della sicurezza dei Sistemi informativi che erogano il servizio
.
In particolare sono svolte attività di rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita.
I suddetti eventi/allarmi sono rilevati attraverso piattaforme di Intrusion Prevention atte a difendere applicazioni e dati critici da attacchi avanzati e piattaforme di “Security Information and Event Management”per la raccolta degli eventi di Sicurezza.
Le consolle di monitoraggio sono configurate per il controllo continuo e
la produzione di allarmi e report di sicurezza per le diverse tipologie di
controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi verificatisi, al fine di valutare l’ efficacia dei controlli attuati.
La struttura
Tutela Aziendale Fraud-Management al fine della prevenzione e gestione delle frodi sul canale internet, detiene una soluzione di Adaptive Authentication denominata “Fraud DNA”, basata su tecnologia RSA che, in maniera automatica, delinea uno scoring di rischio della sessione di autenticazione al sito.
Tale score è computato in funzione del riconoscimento del finger print della sessione (caratteristiche tecniche del dispositivo utilizzato: IP, configurazione
dei parametri di rete, S.O., browser, ...) rispetto al comportamento tipico del cliente archiviato nella kwnoledge base di Poste Italiane. Inoltre è stato
integrato nell’infrastruttura Fraud DNA un servizio antimalware fraud detection volto alla rilevazione dell’eventuale presenza di codice malevolo sulla
postazione del cliente.
Il sistema cataloga in real time gli accessi ai siti di Poste ma è impostato in modalità “invisible” lato cliente in modo da consentire comunque l’accesso del cliente anche in caso di rilevazione “High Risk”. Le attività di monitoraggio ed analisi eseguite successivamente analizzando gli scoring a più alto rischio concretizzano eventualmente il blocco degli account confermati compromessi.
Presidi di Sicurezza
Il Gestore si av vale di gruppi specialistici per il monitoraggio della sicurezza
dei s istemi informativi che erogano il servizio .
L’ infrastruttura di sicurezza è costituita dall’insieme dei sistemi e degli apparati adibiti alla protezione dell’ambiente tecnologico ed applicativo dedicato al servizio, nonché dai meccanismi di protezione dei dati transitano o risiedono sui sistemi.
Sono svolte attività di rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita. I suddetti eventi/allarmi sono visualizzati principalmente attraverso specifiche console di monitoraggio.
Ciascuna console è configurata per monitorare eventi diversi e produrre allarmi e report in funzione delldi come a tipologia dei controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi verificatisi
al fine di valutare l’efficacia dei controlli attuati.
Le attività di monitoraggio delle componenti di sicurezza attraverso il controllo e l’analisi dei report viene utilizzata anche ai fini della prevenzione degli incidenti di sicurezza. Gli eventi riscontrati sono classificati in funzione della loro gravità e degli impatti che possono avere sugli asset; in relazione a tale classificazione, sono identificate le contromisure idonee a gestire l’evento. Quando dall’evento scaturisce un danno, sono svolte le attività necessarie ad accertare e valutare il danno subito nonché a definire il piano di ripristino.
martedì 21 giugno 2016
#spid in arrivo altri due gestori di identità
"In arrivo due nuovi gestori dell'identità del sistema pubblico di identità digitale"
Questa una delle notizie anticipate da Antonio samaritani direttore dell'Agenzia per l'Italia digitale ai membri della community facebook SPID durante la prima video interattivo con i membri della community, i quali potevano avanzare domande ed avere risposte proprio dal massimo responsabile dell'attuazione delle Agenda Digitale italiana all'interno della quale il sistema pubblico d'identità digitale è uno degli architrave insieme al sistema dei pagamenti elettronici pago PA.
Di due candidati probabilmente uno in gruppo Aruba infatti durante FORUM PA Toscana Andrea Sassetti, direttore dei servizi di certificazione, ha annunciato che la società è pronta ad assumere il ruolo di gestione dell'identità digitale.
mercoledì 15 giugno 2016
"Come favorire la diffusione della cultura digitale in Italia" - Antonio Samaritani, DG AgID
=Il problema=
Secondo l'OCSE, come Sistema Italia, siamo ancora agli ultimi posti per il rapporto digitale tra cittadini e uffici pubbliciSolo una piccola percentuale degli italiani lo scorso ho avuto rapporti con uffici pubblici tramite tecnologie digitali, è necessario attuare uno scatto in avanti per ridurre il divario con il resto dell'Europa.
E' interessante sottolineare come noi italiani abbiamo ancora oggi un divario forte nel servizi di eGovernment sia dovuto sostanzialmente dal rapporto rapporto tra cittadino e la pubblica amministrazione mentre "siamo messi molto bene in termini di produzione di servizi".
Il sistema Italia ha un numero e una qualità di servizi digitali della pubblica amministrazione che sono allineati al resto dell'Europa ma la propensione all'utilizzo è sensibilmente inferiore a quella del resto dell'Europa.
Il fenomeno non è solo della pubblica amministrazione, è bensì un fenomeno complessivo.
Ad esempio i tassi di utilizzo di internet per il commercio elettronico in Italia rispetto al resto dell'Europa presenta un differenziale di circa 15 minuti quindi il tema da affrontare è un tema prevalentemente culturale, di propensione all'utilizzo dei servizi digitali da parte della popolazione italiana.
=la strategia=
Stiamo lavorando fortemente in un progetto organico di revisione della pubblica amministrazione, progetto voluto dalla riforma Madia e che vede il digitale come il sostegno alla trasformazione.Tutto nasce da un documento del governo: il documento di strategia per la crescita digitale che, per l'appunto, definisce quali siano i servizi da implementare per primi.Sulla base di questo documento sono nate due priorità fondamentali:
-l'implementazione e l'attuazione del sistema pubblico d'identità digitale
-la diffusione e la piena copertura sul territorio dei pagamenti elettronici.
Questi due elementi sono come architravi in tutta la trasformazione perché l'identità digitale è in sé servizio con cui si semplifica l'accesso ai servizi e che fa sì che possiamo rinunciare a tutte le password diverse e alla registrazione su innumerevoli servizi della PA con conseguente fatica, perdita di tempo e disaffezione del cittadino utente che trova complicato ed inutile ripetere sempre gli stessi passaggi di registrazione.
La seconda, i Pagamento elettronici, è fondamentale perché esiste una correlazione fortissima tra pagamenti elettronici e propensione all'utilizzo dei servizi digitali: infatti chi usa il pagamento elettronico è un utente maturo e quindi passare ai pagamenti digitali implica proporre all'utenza di trasformarsi, di "maturare" e di acquisire competenze e consapevolezze .
= A che punto siamo?=
Riguardo al sistema dei pagamenti elettronici vorrei far notare che solo l'anno scorso avevamo 250 amministrazioni collegate al sistema nazionale mentre oggi nel oggi ne abbiamo 15 mila.Al pari l'anno scorso si parlava di identità digitale e stavamo lavorando per mettere i regolamenti dell'identità digitale il 15 marzo ultimo scorso ha preso il via la fase operativa di SPID ( sistema per l'identità digitale) ed oggi abbiamo 60.000 cittadini che utilizzano l'identità digitale unica.
Ovviamente dobbiamo arrivare a diffondere il servizio massicciamente però possiamo affermare che il periodo di test sta già concludendosi e che stiamo orientando ad una diffusione massiva,
=La sintesi =
Abbiamo detto che c'è un gap, certificato da OCSE, ma contemporaneamente c'è una forte accelerazione (peraltro riconosciuto dagli stessi dati OCSE).L'Italia è indietro però è anche tra i paesi che stanno crescendo con maggior velocità.
domenica 29 maggio 2016
#SPID vs #CNS - Similitudini e differenze
Senza ambizione di fornire una risposta completa ho voluto dare il mio contributo con questo breve riepilogo
Similitudine - Obiettivo in comune
I due strumenti hanno uno scopo comune: essere strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica. (art 64 Codice amministrazione Digitale )Questa sovrapposizione di obiettivi viene poi ribadito nello schema di decreto di aggiornamento della norma principe per il digitale al punto che la corte di stato commenta nel proprio parere commenta:
"Ai sensi delle succitate novelle, quindi, l’accesso ai servizi erogati in rete dalle pubbliche amministrazioni sarà possibile esclusivamente tramite SPID, carta d’identità elettronica e la carta nazionale dei servizi,...."
I due sistemi sono quindi strumenti alternativi di accesso ai servizi della pubblica amministrazione per cui ogni cittadino potrà scegliere quello che maggiormente si confà alle proprie esigenze.
Similitudine - Gratuità quasi completa
La CNS nella sua forma di TS-CNS è completamente gratuita, in altre forme (vedi camere di commercio ad esempio) può avere un costo.Rimane il costo (una tantum) del lettore di smart card (circa 10 Euro).
SPID nella sua forma di credenziali di livello 1 e 2 è gratuita ALMENO per i primi anni di servizio, il direttore di AGID, Antonio Samaritani, si è impegnato a far sì che rimanga gratuita anche dopo i primi due anni (scrivetemi per avere il vide)
Differenza -Livello di sicurezza
La Normatica Europea prevede tre livelli di sicurezza (clicca per vedere la norma).SPID prevede credenziali di tutti i livelli (ad oggi è possibile ottenere solo credenziali dei 2 livelli minori).
La CNS invece ricade solo nel massimo livello di sicurezza.
Quindi in sintesi:
Con la CNS sarà possibile accedere a tutti i servizi della pubblica amministrazione soggetti dal codice dell'amministrazione digitale.
Con una credenziale SPID di livello 2 sarà possibile accedere a tutti i servizi della pubblica amministrazione ad eccezione di quelli per cui è necessario il massimo livello di sicurezza.
I livelli di sicurezza minimi per le tipologie di servizi sono normati nelle regole tecniche di SPID e Agid dovrebbe fornire una categorizzazione dei servizi sui vari livelli.
Differenza - Neutralità Tecnologica
SPID prevede che esista almeno una soluzione assolutamente immateriale per cui non sia necessario installare driver o dispositivi aggiuntivi.La CNS per sua natura è un dispositivo materiale e fisico sia nella forma di smart card (e necessita di un lettore apposito), sia nella forma USB (per cui necessita comunque di una fase di installazione)
Differenza - Pubblico e Privato
La CNS può essere emessa esclusivamente da un ente pubblico mentre la credenziale SPID da un soggetto accreditato anche privato (ed ad oggi eslcusivamente privato)La CNS è orientata all'interazione con la Pubblica Amministrazione, SPID si pone l'obiettivo di poter essere utilizzata anche su servizi privati (e-commerce, e-banking ecc...)
ALTRO?
Chi volesse suggerire ulteriori differenze o similitudi può farlo utilizzando in commenti sul blog.Un saluto
mercoledì 25 maggio 2016
Nuovo codice amministrazione digitale - testo completo parere consiglio di stato
REPUBBLICA ITALIANA
L' ESTENSORE | IL PRESIDENTE | |
Claudio Boccia | Franco Frattini | |