Partner data, leader del settore della protezione dei software, è un’azienda che da oltre trent’anni si occupa della sicurezza informatica attraverso l’utilizzo specifici programmi di identificazione e fidelizzazione. I principali prodotti che assolvono a tale scopo sono i lettori smart card, smart card, controllo accessi e firma digitale.

Il mondo del virtuale ha cambiato il modo di vivere delle persone, influenzandone acquisti e ricerche. Chiunque abbia fatto una ricerca su internet o programmato un viaggio, un acquisto o semplicemete compilato questionari. Internet ha sicuramente sveltito le operazioni quotidiane ma ai rischi cui si incorrono se non si utilizzano i dati personali nei giusti modi, spesso non corrispondono i benefici.

I rischi riguardano sostanzialmente la sicurezza degli accessi che essenzialmente comprendono le problematiche relative ai classici metodi di identificazione, come gli identificativi e le password statiche che col tempo si è capito siano assolutamente inadeguate per la sicurezza della navigazione in internet. Occorre ottenere un’autenticazione forte che può essere data soltanto attraverso l’ausilio di diversi fattori come i Certificati di autenticazione, le smart card, e tutti gli altri prodotti particolari per la sicurezza che Partner Data riesce ad offrire alla propria utenza.

L’identificazione costituisce una delle questioni di primaria importanza da tenere sotto controllo per la salvaguardia dei segreti d’ufficio o i risultati di particolari strategie di mercato o di produzioni ottenuti dopo ricerche faticose. La difesa degli ambienti reali o virtuali ove risiedono dati così importanti, è affidata al controllo degli accessi. Partner data offre una miriade di soluzioni che prevede il controllo degli accessi con l’ausilio di chiavi d’accesso criptate, password temporanee, rilevatori biometrici. Ma vediamo nel dettaglio alcuni dei prodotti di Partner Data. Per quanto riguarda l’identificazione si possono utilizzare i lettori di smart card e le smart card.

Perché scegliere una smart card e il suo lettore?

Ogni settore merceologico è strettamente correlato alle smart card. Pensiamo per esempio al settore sanitario, pubblico, lavorativo, di fidelizzazione. Ognuno di loro si avvale di un programma di riconoscimento smartcard e riguardano diversi campi di applicazione che va dalla lettura elettronica dei pagamenti, dei riconoscimenti d’identità alla lettura di schede di fidelizzazioni che riguardano palestre, buoni pasto, raccolta punti. Partner data dispone di diversi tipi di smart card e di lettori di smart card.

I lettori di smart card possono essere di diverso tipo e comprendere api ed utility che rispondono alle diverse esigente del cliente. Uno dei migliori lettori che può offrire Partner Data è AsedriveIII, un particolare lettore di smart card dotato di firmware aggiornabile e che consente una lettura senza strisciare il dispositivo card. Questo permette che non si danneggi ne la smart card ne la testina ottica del lettore.

firma digitalePartner data dispone di diverse tipologia di smart card che si suddividono in smart card a memoria, smart card a memoria protetta, smart card a processore. Tutte le smart card in vendita rispondono a diverse esigenze e sono tutte di ottima qualità. Le smart card servono come già asserito per numerose situazioni di vita quotidiana.

Vediamo alcune delle applicazioni per le quali si utilizzano le smart card:

1)Punti vendita: servono per fidelizzare il cliente attraverso l’attribuzione di punti che concorrono alla formazione di buoni spesa o regali da dare al cliente al raggiungimento di una certa soglia. La smart card conserva ed incrementa automaticamente il nuovo punteggio, ogni volta che la stessa viene fatta passare nel lettore/scrittore.

2)Buoni pasto: alcuni ristoratori o esercizi commerciali acquisiscono immediatamente il ticket che consente al lavoratore di usufruire del pasto. il sistema è offerto da smart di tipo mp42 e terminali Pos più il sistema Loyality Plus.

3)Assistenza domiciliare: se ne beneficia attraverso un lettore di tipo ivvl2000 mentre l’assistito detiene una smart card.

4)Trasporti: le carte non a contatto e i biglietti RFID sono il classico esempio di utilizzazione che consente al viaggiatore di accedere ai servizi di trasporto pubblico.

5)Distributori automatici: montano sistemi di lettura AsedriveIII e consentono al consumatore di poter accedere a prodotti presenti nel distributore come sigarette, alimenti, bibite, prodotti farmaceutici, preservativi e dolciumi. Il vantaggio per il venditore è quello di proteggere i propri prodotti in vendita da eventuali rischi di scasso e poterli comunque vendere 24 ore si 24.

6)Parcheggio: anche in questo caso ci troviamo di fronte a carte non a contatto che consentono attraverso sensori posti in ingresso ed in uscita di controllare l’ingresso e l’uscita dei veicoli parcheggiati in un parcheggio a pagamento provvedendo ad addebitare il costo del servizio nella carte del soggetto fruitore del servizio.

8)Servizi internet cafè: i distributori di tali servizi potranno contemporaneamente gestire tutto cio che è presente in un internet cafè, dalla consumazione delle bevande al servizio internet vero e proprio. questo avvantaggia sia il proprietario del locale sia il suo cliente che in questo modo riuscirà a fruire in libertà di tutti i servizi presenti nel locale senza doversi preoccupare di dover pagare singolarmente ogni servizio.

9)Accesso PC: serve per poter garantire l’accesso al PC, attraverso l’utilizzo di login defender l’accesso al pc sarèe dei livelli di sicurezza e delle problematiche connesse. Con Login Defender l’accesso al PC sarà permesso solo a chi è in possesso della corretta smart card o Token e tutti gli accessi saranno registrati per le necessarie verifiche.

10)Impronta digitale: Utile in alcune circostanze, attraverso la propria smart card che ha nel suo archivio l’impronta digitale registrata, quando attraverso rilevatore biometrico si poggia il dito per la rilevazione, che consiste nella verifica del certificato da parte del richiedente alla sua validità per l’operazione. Tale certificato risiede in smart card o e-token.

11)Servizi internet protetti ed e-commerce, attraverso rilevatori di identità si possono acquistare prodotti e servizi in piena sicurezza. Mediante al connessione ad un dato server viene rilasciato un certificato attestante che si è autentificati e si determina la veridicità del richiedente, autorizzato a procedere all’operazione.

12)Borsellini elettronici: per buoni pasto, buoni palestra, buoni cinema e quant’altro si possa inserire in questo contesto, smart card ed e-token si possono considerare dei veri borsellini elettronici ricaricabili automaticamente grazie all’utilizzo di lettori di banconote collegati al lettore di smart card. Villaggi turistici, cabine nave: attraverso smart card c si può autorizzare il cliente ad entrare nella propria stanza o cabina grazie ai lettori a contatto o di prossimità.

La pirateria informatica è ogni anno costituisce la principale causa di attacco ai progetti dei produttori che si scoraggiano dall’investire nuove somme di denaro per portare avanti progetti d software, la cui proprietà intellettuale rischia di essere rubata dagli hacker. Se si utilizza una delle 6 chiavi di protezione Rockey, si può ovviare a tale rischio di furto di progetti e di proprietà intellettuale aiutando anche l’utilizzatore a massimizzare i ricavi ed i profitti favorendo l’acquisizione di nuovi e magari superiori introiti. Sono 5 le tipologie di chiavi acquistabili:

1)Prova e acquista: rende limitato l’utilizzo del programma ad un numero specifico di esecuzioni al termine dei quali si può decidere se acquistare la licenza o meno.

2)Paga quanto consumi: si acquista un numero massimo di esecuzioni oltre i quali il programma non è più eseguibile se non a seguito di un nuovo acquisto.

3)Paga quello che ti serve: il cliente pagherà una diversa licenza d’uso in base alle funzioni che intende attivare.

4)Paghi per quanti utenti la utilizzano: all’atto dell’acquisizione della licenza si può stabilire quanti utenti possono usare contemporaneamente il software. Partner Data consiglia l’utilizzo di NetRockey4Nd.

5)Paga per quanto vuoi utilizzare il programma: in questo caso si acquista la licenza che consentirà di utilizzare il software di rete per un periodo prestabilito. In questo caso Partner data consiglia l’acquisto di Rockey4Smart e StoreRockey4Smart.

L’importanza della firma digitale

Italia e Germania furono i primi ad adottare attraverso una normativa, l’utilizzo della firma digitale come strumento di identificazione e sicurezza. In cosa consiste essenzialmente la firma digitale? Essa rappresenta l’equivalente informatico della tradizionale e cartacea firma scritta su carta con la penna. Risponde alle caratteristiche di autenticità, integrità e non ripudio. Autenticità perché identifica a prova di ogni ragionevole dubbio l’identità di chi sottoscrive un documento.

Di integrità perché assicura che il documento firmato non possa essere in alcun modo modificato a seguito della sottoscrizione; non ripudio perché attribuendo pieno valore legale del documento attraverso apposizione di firma digitale, lo stesso non può essere soggetto a ripudio da parte del sottoscrittore.

Come si genera la firma digitale? L’unico modo legale e possibile per generare la firma digitale, che ricordiamo essere univoca, è’ l’utilizzo esclusivo di una coppia di chiavi digitali asimmetriche attribuite al titolare futuro sottoscrittore. Una chiave è privata ed è conosciuta esclusivamente dal suo titolare per apporre la firma ad ogni documento. La chiave pubblica, viene utilizzata invece per attestare l’autenticità della firma. Come è facile comprendere l’avvento della Firma digitale è stata utile per snellire le pratiche burocratiche tra la pubblica amministrazione ed il cittadino.