Archives for 2010

You are browsing the site archives by date.

Informativa sulla privacy


INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

Decreto Legislativo n. 196 del 30 Giugno 2003 – (Codice in materia di protezione dei dati personali)

Si comunica che la BI@Work S.r.l. tratta dati personali comuni di clienti, fornitori e di soggetti che hanno volontariamente comunicato direttamente o telefonicamente o via posta o via fax o via e-mail i loro dati anagrafici al nostro ufficio commerciale o tramite registrazione presso il sito Internet della BI@Work S.r.l..
Secondo la legge indicata (rif. Art. 2 – Finalità), BI@Work S.r.l. garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali. [···]

Approfondisci

PEC FAQ – Le domande più frequenti


Chi è il Titolare della casella di Posta Certificata?

Il Titolare della casella di Posta Certificata è colui che risulta assegnatario del dominio al quale è abbinato il servizio. Richiedendo l’attivazione della Posta Certificata, l’intestatario del dominio diventa Titolare anche del dominio certificato (pec.nomedominio.xxx) e delle caselle ad esso associate e sarà quindi responsabile dell’uso che ne viene fatto. Nel caso di domini assegnati a società/ditte, enti o associazioni il Titolare sarà il Rappresentante Legale della società.

Mentre se registrate la casella di posta certificata tuonome@pec.emailc.it viene associato il Titolare alla casella, e il dominio risulta essere certificato alla BI@Work S. r.l. che risulterà non responsabile del suo utilizzo.

Cosa è la Ricevuta di Accettazione?

E’ la ricevuta, contenente i dati di certificazione, rilasciata al mittente del messaggio dal server smpts (server per l’invio della posta) del gestore certificato utilizzato per l’invio dei messaggi, nel nostro caso quello di Aruba Pec spa (smtps.pec.aruba.it). La ricevuta di accettazione contiene la firma del gestore di posta elettronica del mittente.

Cosa è la Ricevuta di Avvenuta Consegna?

Il punto di consegna (cioè il server del destinatario del messaggio certificato) fornisce al mittente la ricevuta di consegna nel momento in cui il messaggio viene inserito nella casella di posta certificata del destinatario.

N.B. Al mittente verrà inviata una Ricevuta di avvenuta consegna per ogni destinatario del messaggio al quale è recapitato, purché sia certificato. La ricevuta di Avvenuta Consegna è firmata con la chiave del gestore di posta certificata del destinatario.
Esistono 3 tipi diversi di Ricevuta di Avvenuta consegna:

  1. Ricevuta Completa di Avvenuta Consegna (opzione predefinita). E’ caratterizzata dal fatto di contenere i dati di certificazione del gestore certificato del destinatario e il Messaggio Originale in allegato
  2. Ricevuta Breve di Avvenuta Consegna. E’ caratterizzata dal fatto di contenere in allegato i dati di certificazione del gestore certificato del destinatario ed il testo del messaggio originale; eventuali file allegati risulteranno ‘sintetizzati’ nei rispettivi hash.
  3. Ricevuta Sintetica di Avvenuta Consegna. Contiene in allegato soltanto i dati di certificazione del gestore certificato del destinatario del messaggio

ATTENZIONE!!! La Ricevuta di Avvenuta Consegna non dimostra che il messaggio è stato letto dal destinatario, ma conferma solamente la ricezione del messaggio nella casella del destinatario.

Cosa è la Busta di Trasporto?

La Busta di Trasporto è il messaggio creato dal server smtps utilizzato dal mittente per l’invio: contiene il Messaggio originale inviato dall’utente e i Dati di certificazione.
La busta di trasporto è firmata con la chiave del gestore di posta certificata mittente. La busta di trasporto viene recapitata nella casella di posta certificata del destinatario IMMODIFICATA per consentire la verifica dei dati di certificazione da parte del server ricevente.

Cosa è il Messaggio Originale?

Il Messaggio Originale è la mail inviata da un utente di posta certificata, prima che arrivi al server del gestore certificato utilizzato per l’invio (server SMTPS).
Il messaggio originale verrà recapitato al destinatario per mezzo di una Busta di Trasporto che lo conterrà in allegato insieme ai Dati di Certificazione.

Cosa sono i Dati di Certificazione?

E’ l’insieme di dati che descrivono il messaggio originale e sono certificati dal gestore di posta elettronica del mittente del messaggio. I dati di certificazione sono inseriti nelle varie ricevute (Ricevuta di Accettazione, Ricevuta di Avvenuta Consegna) e sono trasmessi al destinatario col Messaggio Originale all’interno della Busta di Trasporto. Tra i dati di certificazione sono presenti: la data e l’ora d’invio, il mittente, il destinatario, l’oggetto, l’identificativo del messaggio, ecc..

Cosa è la Busta di Anomalia?

Quando un messaggio errato o non di posta elettronica certificata deve essere consegnato ad un Titolare, esso viene inserito in una busta di anomalia per mettere evidenziare questa anomalia.
La Busta di Anomalia è firmata dal gestore di posta certificata del destinatario.

Cosa è l’Avviso di Mancata Consegna?

L’Avviso di mancata consegna è un messaggio che perviene al mittente nel caso in cui il gestore di posta elettronica certificata del ricevente non riesca a consegnare il messaggio.

Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata?

Le caselle di posta certificata possono essere configurate sui vari Client di posta (utilizzando i paramentri corretti), proprio come tutte le caselle di posta elettronica tradizionali oppure può essere utilizzata la webmail appositamente creata per le caselle certificate.
I parametri da utilizzare per la configurazione delle caselle di posta certificata sono i seguenti:

  • Server POP3: pop3s.pec.aruba.it (connessione SSL; porta 995)
  • Server SMTP: smtps.pec.aruba.it* (connessione SSL; porta 465)

*Come per le altre caselle di posta elettronica, per il server della posta in uscita sarà necessario impostare “Autenticazione del server necessaria”
E’ inoltre possibile utilizzare il protocollo IMAP per poter configurare e utilizzare le caselle contemporaneamente da più postazioni.
Il parametro da utilizzare è:

  • Server IMAP: imaps.pec.aruba.it (connessione SSL, porta 993)

ATTENZIONE!!! Perchè la casella possa ricevere ed inviare correttamente i messaggi, sarà necessario selezionare sulle Impostazioni Avanzate dell’account sul proprio Client di posta l’opzione ‘Il server necessita di una connessione protetta’ sia per quanto riguarda il POP3 che per l’SMTP. Inoltre dovrà essere modificato il numero delle porte come da immagine:

L’opzione “Il server necessita di una connessione protetta” sulle Impostazioni Avanzate dell’account sul proprio Client di posta dovrà essere selezionata anche nel caso in cui venga utilizzato il protocollo IMAP (imaps.pec.aruba.it).

Cosa succede se viene inviata una mail NON certificata ad una casella @pec.nomedominio.xxx?

Nel caso un mittente NON certificato invii una mail ad un indirizzo @pec.nomedominio.xxx otterrà un messaggio di errore per mancata consegna (MAILER-DAEMON): il nostro server di posta, infatti, provvederà a respingere tale messaggio senza inviare alcuna notifica al destinatario.
Nel caso in cui si desideri ricevere comunque i messaggi NON certificati è possibile, accendo al pannello di gestione delle mail certificate di ogni casella pec, abilitare l’inoltro dei messaggi non certificati verso una casella di posta ordinaria: in questo modo i messaggi di posta ordinaria indirizzati alla casella PEC per la quale è stata abilita la regola di inoltro verranno automaticamente inviati ad una casella di destinazione scelta dal cliente e non saranno respinti.
N.B. Sulla casella PEC i messaggi di posta ordinaria NON arriveranno comunque.
IMPORTANTE: Il messaggio di errore (MAILER-DAEMON) verrà inviato al mittente se la casella certificata alla quale ha cercato di scrivere è gestita dai nostri server, se non è stata abilitata la regola d’inoltro. Nel caso in cui la casella certificata risulti attivata con un gestore certificato diverso da Aruba PEC, l’accettazione o meno del messaggio dipenderà dalla Policy o regolamentazione di tale gestore.

Cosa succede se da una casella @pec.nomedominio.xxx viene inviato un messaggio ad una casella di posta elettronica ordinaria?

Se un utente invia un messaggio tramite una casella @pec.nomedominio.xxx ad un indirizzo di Posta elettronica Ordinaria, riceverà comunque la Ricevuta di Accettazione ma NON quella di Avvenuta Consegna: se, infatti, viene inviato un messaggio da una mail certificata a una di posta elettronica ordinaria, il destinatario riceverà la comunicazione(all’interno della Busta di Trasporto con i dati di certificazione) ma non verrà inviata al mittente la Ricevuta di Avvenuta consegna.
N. B. In questi casi se il destinatario tenta di rispondere alla mail ricevuta (tramite l’apposita funzione ” Rispondi” dei Client di posta o della webmail) otterrà una mail di notifica dell’errore (MAILER-DAEMON).

Cosa succede se un messaggio indirizzato ad una casella di Posta Certificata risulta avere delle ‘Anomalie’?

Se un messaggio indirizzato verso una casella di posta certificata non risponde ai requisiti per poter essere “imbustato” nella regolare Busta di Trasporto o per poter essere notificato da una ricevuta, ma che risulta comunque provenire da un gestore di posta certificata(e quindi supera le verifiche di esistenza, provenienza e validità della firma del gestore), viene comunque ‘passato’ al destinatario all’interno di una Busta di Anomalia

Cosa succede se un messaggio inviato dalla casella di Posta Certificata contiene un virus?

Nel caso in cui una mail inviata tramite una casella di posta certificata attivata con Aruba PEC risulti “infetta”, verrà bloccata e non verrà inviata: il mittente riceverà un avviso di mancata accettazione per virus. Invece, se il virus viene rilevato dal gestore della casella certificata di destinazione, il mittente riceverà un avviso di mancata consegna per virus.

Per inviare messaggi certificati serve avere un firma digitale personale?

No, non è necessario avere una propria firma digitale.
Il messaggio inviato tramite una casella certificata, una volta giunto al server SMTPS del gestore certificato, prima di essere inoltrato verso il server del gestore del destinatario, viene imbustato all’interno della Busta di Trasporto: tale busta riporterà la firma del Gestore certificato del mittente.
E’ comunque possibile apporre la propria firma digitale ad eventuali file da allegare al messaggio certificato: in questo caso la Busta di trasporto conterrà il messaggio originale, gli allegati(eventualmente firmati), i dati di certificazione e la firma del gestore certificato.

Posso inviare messaggi da una casella certificata con Jcom Italia utilizzando l’smtp del fornitore della mia connessione?

No, per utilizzare correttamente una casella di posta certificata attivata con BI@Work S.r.l. e quindi inviare messaggi certificati è indispensabile utilizzare il parametro smtps.pec.aruba.it

Posso inviare una mail di posta ‘ordinaria’ ad una casella certificata?

No, se viene inviato un messaggio NON certificato ad un indirizzo di posta certificata attivato tramite Aruba PEC Spa (@pec.nomedominio.xxx) verrà respinto, come indicato qui. Nel caso in cui si desideri ricevere comunque i messaggi NON certificati è possibile, tramite il pannello di gestione delle mail certificate, abilitare l’inoltro dei messaggi non certificati verso una casella di posta ordinaria: in questo modo i messaggi di posta ordinaria indirizzati alla casella PEC verranno automaticamente inviati ad una casella di destinazione scelta dal cliente e non saranno respinti.
N. B. Sulla casella PEC i messaggi di posta ordinaria NON arriveranno comunque.

Come ricevere la notifica della ricezione di messaggi di posta certificata su indirizzi di posta ordinaria?

Tramite il pannello di gestione delle mail certificate è possibile impostare una regola che consente di ricevere la notifica dei messaggi certificati ricevuti dalla casella PEC su indirizzi NON certificati. Per abilitare la regola basta accedere al pannello e specificare, nella sezione ‘Abilita notifica ricezione messaggi certificati’ gli indirizzi dei Mittenti certificati (dai quali ci si aspetta di ricevere messaggi) e quelli Destinatari dove deve arrivare la “segnalazione”. Una volta creata, la regola potrà essere rimossa semplicemente cliccando su “Cancella”.
ATTENZIONE!! Il messaggio indirizzato alla casella PEC non verrà inoltrato: agli indirizzi destinatari giungerà solamente un avviso di ricezione contenete i dati salienti delle mail ricevute (destinatario, mittente eoggetto).

Il servizio è erogato dalla BI@Work S.r.l.

Approfondisci

Partita IVA in home page


La pubblicazione del numero di partita IVA in home-page è un obbligo di legge e la sua mancanza prevede una sanzione amministrativa dai 258 ai 2.065 euro.
ISTITUZIONE E DISCIPLINA DELL’IMPOSTA SUL VALORE AGGIUNTO

(Decreto del Presidente della Repubblica 26 ottobre 1972 n. 633 e successive modificazioni ed integrazioni)

TITOLO II
OBBLIGHI DEI CONTRIBUENTI

Articolo 35
Disposizione regolamentare concernente le dichiarazioni di inizio, variazione e cessazione attività

1. I soggetti che intraprendono l’esercizio di un’impresa, arte o professione nel territorio dello Stato, o vi istituiscono una stabile organizzazione, devono farne dichiarazione entro trenta giorni ad uno degli uffici locali dell’Agenzia delle entrate ovvero ad un ufficio provinciale dell’imposta sul valore aggiunto della medesima Agenzia; la dichiarazione è redatta, a pena di nullità, su modelli conformi a quelli approvati con provvedimento del direttore dell’Agenzia delle entrate. L’ufficio attribuisce al contribuente un numero di partita I.V.A. che resterà invariato anche nelle ipotesi di variazioni di domicilio fiscale fino al momento della cessazione dell’attività e che deve essere indicato nelle dichiarazioni, nella home-page dell’eventuale sito web e in ogni altro documento ove richiesto.

Approfondisci

Codice della privacy, semplificazioni


In materia di Codice della Privacy si segnalano due provvedimenti che hanno parzialmente modificato la normativa. I provvedimenti in esame sono:

  • A) l’art. 29 del d.l. 112/2008, convertito con la legge n. 133/2008 (c.d. manovra d’estate);
  • B) il Provvedimento del Garante del 19 giugno 2008.

 [···]

Approfondisci

Sviluppo gestionali in ambiente FileMaker


BI@Work sviluppa soluzioni gestionali personalizzate in ambiente FileMaker.

Le soluzioni basate su FileMaker sono compatibili con Windows e Mac e con i dispositivi iPhone e iPad e possono essere utilizzate sia su un singolo computer in modalità run-time sia su dispositivo iOS che in modalità Client/Server.

FileMaker permette di gestite qualsiasi attività professionale: è un software di database potente e facile da utilizzare, per singoli utenti o per un team. Consente di create moduli, resoconti ed etichette e condividerli in rete o sul Web.

Inoltre grazie a FileMaker Go 13, disponibile gratuitamente su Apple Store, è possibile accedere alle informazioni FileMaker da remoto, ovunque vi troviate.

Grazie alla tecnologia WebDirect le soluzioni FileMaker possono essere utilizzate anche via Web con un livello di funzionalità molto elevato, paragonabile alla versione Client.

 

logo fmp13 logo fmp13a logo fmgo13 logo fms13

 

Esempi di applicazioni sviluppate con FileMaker

Catalogo delle opere di Giuseppe Tartini (FileMaker Pro 11 – Runtime per Windows)

Gestione Interventi assistenza tecnica (FileMaker Pro 11 – Istant Web Publishing – Client/server per Windows e Mac)

Gestione Abbonamenti (FileMaker Pro 12 – runtime per Windows e Mac)

Goalkeeper Trainer (FileMaker Pro 12 – FileMaker Go 12 – Runtime per Mac OSX, iPad, Windows XP, Windows 7, Windows 8, Surface with Windows 8 Pro)

Portale Avast Reseller (FileMaker Pro 12 – Istant Web Publishing – Client/server per Windows, Mac mediante FileMaker Pro e dispositivi iOS mediante FileMaker Go)

Portale VDF Manager (FileMaker Server Advanced 12 – Istant Web Publishing)

Gestione ambulatorio Urologico (FileMaker Pro 13 – per Windows e Mac con supporto tecnologia HTML5 e JavaScript)

Valorizzazione Immobiliare (FileMaker Pro 13 – per Windows e Mac con supporto a database esterno MySQL via ODBC)

GK Trainer (FileMaker Pro 13 – FileMaker Go 13 per iPad)

Approfondisci

Scadenze D.Lgs. 196/2003


ADEMPIMENTI ANNUALI

1° gennaio di ogni anno

  1. Aggiornare l’individuazione dell’ambito di trattamento consentito ai singoli incaricati, ove variato, anche parzialmente.
  2. Verificare la sussistenza delle condizioni per la conservazione delle autorizzazioni per l’accesso ai dati particolari per gli incaricati.
  3. Fornire istruzioni organizzative e tecniche affinché il salvataggio dei dati sia effettuato settimanalmente.
  4. Programmare interventi di formazione per gli incaricati del trattamento.
  5. Provvedere all’aggiornamento delle “patch” dei programmi per computer, nel caso di trattamento di dati comuni (punto 17, Allegato B).

 [···]

Approfondisci

Recupero dati


BI@Work è diventato Partner First Aid della SE.A.R.C.H., società leader nazionale nel recupero dati.

sosrecuperodati-605x372

 

SOS Recupero Dati offre un servizio qualificato, rapido ed eccellente per il recupero dei dati da vari tipi di supporto:

  • HARD DISK IDE / SATA / PATA
  • SUPPORTI RIMOVIBILI

  • MEMORIE ALLO STATO SOLIDO

  • HARD DISK SCSI & SAS

  • HARD DISK RAID SATA

infoIl recupero dati si svolge in 2 fasi:

Fase di analisi: i dispositivi danneggiati vengono analizzati accuratamente, eventualmente sostituendo testine e motori ove necessario, al fine di valutare se i dati sono recuperabili.

Fase di recupero: se i dati sono recuperabili una volta che il Cliente ha accettato e sottoscritto il contratto i dati presenti sul supporto vengono recuperati, complessivamente o in parte in base al grado di danneggiamento del dispositivo.

La fase di analisi ha un costo ragionevole e consente di avere un’anteprima sommaria della lista dei file che possono essere recuperati, se il Cliente decide di procedere con il recupero dei dati si procede alla fase successiva.

infoRecupero Dati

Il recupero dei dati può essere eseguito in tre modalità con tempistiche e costi differenziati:

Software: Vengono classificati in questa tipologia di intervento tutti i dischi funzionanti elettricamente, che non fanno rumore e vengono visti dal Bios del Computer. I casi possono essere in genere o un recupero da formattazione accidentale o da perdita della partizione dovuta a danni logici o da virus.

Elettronico: Vengono classificati in questa tipologia di intervento tutti i dischi che hanno subito un danno elettronico e non vengono visti dal Bios del Computer. In questi casi il disco deve riportare la sk elettrica originale e non deve essere stato aperto. Possono rientrare in questa tipologia tutti i recuperi i cui costi non devono essere troppo elevati e per cui il cliente non vuole procedere in clean room.

Clean Room: Vengono classificati in questa tipologia di intervento tutti i dischi che hanno subito un danno all’interno del disco, per cui si rende necessario l’apertura in clean room per la sostituzione temporanea dei componenti meccanici.

searchUrgenza

Per gli utenti più esigenti è possibile applicare una procedura di urgenza, con un sovraprezzo, che consente di avere una gestione tempestiva del lavoro di recupero.

Esiste una modalità di recupero dei dati rivolta al mercato domestico “Recupero Family“, con costi accessibili e tempi di lavoro allungati, che consente di recuperare fotografie (non di lavoro), documenti e posta elettronica da hard disk SATA, PATA e Pen Drive.

I costi del servizio sono legati al tipo e dimensione del supporto e partono da 50,00 Euro per l’analisi e 350,00 Euro per il recupero dei dati a cui si aggiungono i costi di spedizione ed i costi per i supporti, solitamente pendrive USB, contenenti i dati recuperati.

Approfondisci

Codice della privacy, disciplinare tecnico in materia di misure minime di sicurezza


ALLEGATO B) – DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

(Artt. da 33 a 36 del Codice della Privacy)

Trattamenti con strumenti elettronici

Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell’incaricato, in caso di trattamento con strumenti elettronici.

Sistema di autenticazione informatica

1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti.

2. Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave. [···]

Approfondisci