Risultati
77 risultati
-
AGID
1. Le Linee Guida
L’Agenzia emette due sub CA dedicate rispettivamente per i soggetti individuati come R.A.O. pubblici e per gli IdP, utili alla generazione dei certificati dei sigilli elettronici. Detti certificati sono caratterizzati dalla presenza dei seguenti OID registrati dall’Agenzia (OID 1.3.76.16):. 1.3.76.16.4.20 per i certificati dei sigilli elettronici degli IdP;. 1.3.76.16.4.21 per i certificati dei sigilli elettronici dei R.A.O. pubblici. Tali sigilli sono utilizzati sia per l’instaurazione di un canale di comunicazione tra i predetti soggetti che per sigillare il token completo ...
-
AGID
Linee Guida per la realizzazione di un modello di R.A.O. pubblico
La consultazione pubblica relativa alle Linee Guida per la realizzazione di un modello di R.A.O. pubblico è attiva dal 7 agosto al 6 settembre 2019 ...
-
AGID
3. Indicazioni per AGID
Presidiare la tematica della sicurezza significa anche verificare che siano costantemente disponibili, per le amministrazioni, adeguati (e sicuri) strumenti di acquisizione di prodotti e servizi ICT. A tale scopo, AGID propone di tener conto anche di questo obiettivo nel pianificare, di concerto con la Consip, la tempistica delle gare che interessano sistemi e progetti critici sotto l’aspetto della sicurezza, evitando ad esempio situazioni in cui convenzioni e/o accordi quadro siano esauriti e i successivi non siano ancora disponibili perché le relative gare sono ancora da aggiudicare ...
-
AGID
1. Premessa
DR-1. ISO 22317 - Linee guida per Business Impact Analysis. https://www.iso.org/standard/50054.html. DR-2. ISO 27001 - Sistema di Gestione della Sicurezza delle Informazioni. https://www.iso.org/isoiec-27001-information-security.html. DR-3. ISO 31000 Risk Management. https://www.iso.org/iso-31000-risk-management.html. DR-4. Linee guida sviluppo software sicuro. https://www.agid.gov.it/it/sicurezza/cert-pa/linee-guida-sviluppo-del-software-sicuro. DR-5. Misure minime di sicurezza AGID. https://www.agid.gov.it/it/sicurezza/misure-minime-sicurezza-ict. DR-6. ISO 15408 Standard Common Criteria. https://www.iso.org/standard/50341.html ...
-
AGID
Linee guida sicurezza nel procurement ICT
La consultazione pubblica relativa al presente documento è attiva dal 14 maggio al 13 giugno 2019. Questo documento raccoglie il testo delle Linee guida sicurezza nel procurement ICT, disponibile per la consultazione pubblica ...
-
AGID
5. Appendice A – Requisiti di sicurezza eleggibili
Nelle tabelle che seguono sono elencati alcuni requisiti di sicurezza che le amministrazioni possono inserire nei propri capitolati di gara. L’elenco non è esaustivo, ha solo lo scopo di offrire alcuni esempi significativi e di favorire un lessico comune nell’esprimere requisiti di sicurezza. Per ragioni di sintesi, il testo di alcuni requisiti (ad esempio di R1) è stato generalizzato in modo da renderlo un modello per una “famiglia di requisiti”, da declinare ed eventualmente suddividere in più requisiti elementari, a seconda del contesto della singola acquisizione. R1. Il fornitore deve adottare al proprio interno le procedure e politiche di sicurezza definite dall’amministrazione committente, con particolare riferimento alle modalità di accesso ai sistemi dell’amministrazione, all’hardening (esempio installazione di soluzioni di end point security) dei dispositivi utilizzati dal fornitore, alla gestione dei dati dell’amministrazione. R2. Il fornitore deve possedere la certificazione ISO/IEC 27001 e mantenerla per tutta la durata della fornitura. R3. (alternativo al precedente) Anche se il fornitore non è certificato ISO/IEC 27001, almeno deve usare un Sistema di Gestione della Sicurezza delle Informazioni (SGSI) aggiornato nel tempo. R4. Il fornitore deve far eseguire annualmente un audit sul proprio sistema di sicurezza, a proprie spese e da una società specializzata scelta previa approvazione della stazione appaltante. NB: Qualora applicabile, tale attività si incrocia con il requisito R2 (le verifiche dell’Ente Certificatore hanno cadenza pressoché annuale). R5. L’amministrazione può, con un preavviso di 20 giorni solari, richiedere ulteriori attività di auditing secondo modalità concordate con il fornitore. Le risultanze di tali audit verranno comunicate all’amministrazione. R6. L’amministrazione, direttamente o tramite terzi incaricati, può eseguire verifiche relative alla conformità della prestazione dei servizi rispetto a quanto stabilito nel capitolato tecnico oltre che nell’offerta tecnica se migliorativa. R7. Il personale del fornitore che presta supporto operativo nell’ambito dei servizi di sicurezza dovrà possedere certificazione su specifici aspetti della sicurezza. R8. Il fornitore deve disporre di una struttura per la prevenzione e gestione degli incidenti informatici con il compito d’interfacciarsi con le analoghe strutture dell’amministrazione e con le strutture centrali a livello governativo. R9. Il fornitore deve dotarsi delle misure minime di sicurezza per limitare il rischio di attacchi informatici (riferimento DR-5). R10. Il SOC del fornitore deve sovrintendere alla gestione operativa e continuativa degli incidenti informatici sui servizi erogati nell’ambito della fornitura. R11. Il fornitore deve garantire il rispetto di quanto richiesto dalla normativa vigente in materia di sicurezza cibernetica, anche in riferimento ai contenuti del GDPR. R12. Sulle reti messe a disposizione dal fornitore devono essere presenti di dispositivi di sicurezza perimetrale con funzioni di sicurezza (ad esempio Firewall e sistemi di Network Detection ed Event & Log Monitoring, SIEM, ecc.) necessari a rilevare e contenere eventuali incidenti di sicurezza ICT e in grado di gestire gli IoC (Indicator of Compromise). R13. Il fornitore deve usare protocolli cifrati e meccanismi di autenticazione nell’ambito dei servizi erogati. R14. Qualora il fornitore subisca un attacco, in conseguenza del quale vengano compromessi sistemi del committente da lui gestiti, deve farsi carico delle bonifiche del caso, e riportare i sistemi in uno stato di assenza di vulnerabilità. R15. Il fornitore si impegna a trattare, trasferire e conservare le eventuali repliche dei dati oggetto di fornitura, ove autorizzate dalle amministrazioni, sempre all’interno del territorio dell’UE. R16. Il fornitore deve dare disponibilità a far parte di un Comitato di Direzione Tecnica, eventualmente aperto anche a soggetti terzi, che tratti il tema della sicurezza, sia nell’ottica di favorire la risoluzione di temi aperti sia per introdurre eventuali varianti al contratto per fronteggiare nuove minacce o altro. R17. Il fornitore deve condividere le informazioni necessarie al fine di garantire il corretto monitoraggio della qualità e della sicurezza, eventualmente pubblicando le stesse nel portale della fornitura. R18. Il fornitore si impegna a sottoscrivere una clausola di non divulgazione (NDA) sui dati e sulle informazioni dell’amministrazione. R19. Le soluzioni e i servizi di sicurezza proposti dal fornitore devono essere aggiornati dal punto di vista tecnologico, con riferimento all’evoluzione degli standard e del mercato; devono essere conformi alle normative e agli standard di riferimento applicabili; devono venire adeguati nel corso del contratto, senza oneri aggiuntivi, alle normative che l’UE o l’Italia rilasceranno in merito a servizi analoghi. R20. Il fornitore deve attenersi alla politica di sicurezza dell’amministrazione committente, con particolare riferimento all’accesso ai dati dell’amministrazione, che avverrà esclusivamente sui sistemi di sviluppo e test. R21. In fase di analisi, il fornitore deve definire le specifiche di sicurezza (non funzionali) a partire dai requisiti espressi dall’amministrazione. R22. In fase di progettazione codifica, il fornitore deve implementare le specifiche di sicurezza nel codice e nella struttura della basedati. R23. Al termine del progetto, il fornitore deve rilasciare tutta la documentazione necessaria all’amministrazione per gestire correttamente quanto rilasciato anche sotto l’aspetto della sicurezza. R24. Supporto di protocolli sicuri e cifrati (HTTPS, SSH v2, ecc.). R25. Filtraggio di indirizzi IP. R26. Supporto di protocolli di autenticazione (ad esempio RADIUS, IEEE 802.1X, ecc.). R27. Gestione di più profili con privilegi diversi. R28. Funzionalità di “richiesta creazione o cambio della password al primo accesso”. R29. Blocco dell’utenza dopo un numero definito (fisso o variabile) di tentativi falliti di accesso. R30. Gli accessi degli utenti devono essere registrati su un archivio (log) non cancellabile con il reset. R31. Gestione dei log di sistema (accessi, allarmi, ecc.). R32. Il fornitore (anche in collaborazione con il produttore della tecnologia) deve offrire processi, unità organizzative e strumenti dedicati alla gestione di vulnerabilità scoperte sui prodotti oggetto della fornitura. R33. Per gli apparati proposti deve essere disponibile documentazione tecnica (schede tecniche, manuali, guide operative) relativa alla corretta configurazione e gestione degli aspetti di sicurezza. R34. I meccanismi di autenticazione devono essere basati su meccanismi di crittografia asimmetrica, a chiave pubblica; la lunghezza delle chiavi va impostata sulla base della criticità della comunicazione da cifrare (ad esempio 256 bit per le meno critiche, 512 bit per le più critiche). La gestione e distribuzione delle chiavi e dei certificati è a carico del fornitore. R35. Autorizzazione: sulla base delle credenziali fornite dall’utente, si devono individuare i diritti e le autorizzazioni che l’utente possiede e permetterne l’accesso alle risorse limitatamente a tali autorizzazioni. R36. Confidenzialità nella trasmissione dei dati: le comunicazioni tra la componente di gestione remota centralizzata e la componente locale installata presso la sede dell’amministrazione devono essere cifrate. R37. Fornire meccanismi che permettano di garantire l’integrità di quanto trasmesso (ad esempio meccanismi di hashing). R38. Il fornitore deve descrivere nel dettaglio le soluzioni tecniche utilizzate (dispositivi hardware e software impiegato, modalità operative, politiche di sicurezza, …) per soddisfare i requisiti di sicurezza dell’amministrazione committente. R39. In fase di attivazione del servizio, il fornitore deve concordare con l’amministrazione le modalità operative e le politiche di sicurezza, i livelli di gravità degli incidenti, le attività e le contromisure che dovranno essere svolte per contrastare le minacce. R40. Il fornitore dovrà attenersi alle politiche di sicurezza definite dalla committente, con particolare riferimento alla definizione di ruoli e utenze per l’accesso ai sistemi gestiti. R41. In caso di necessità, da parte degli operatori, di accesso a Internet, il fornitore deve utilizzare un proxy centralizzato e dotato di configurazione coerente con la politica di sicurezza definita dall’amministrazione. R42. In caso di rilevazione di un incidente di gravità elevata (con scala da definire a inizio fornitura), il fornitore deve dare immediata notifica, tramite canali concordati con l’amministrazione, dell’incidente rilevato e delle azioni da intraprendere, al Responsabile della Sicurezza indicato dall’amministrazione e al CERT-PA. R43. Per ogni incidente di sicurezza, il fornitore s’impegna a consegnare all’amministrazione, entro il giorno successivo, un report che descriva la tipologia di attacco subito, le vulnerabilità sfruttate, la sequenza temporale degli eventi e le contromisure adottate. R44. Su richiesta dell’amministrazione, il fornitore deve consegnare i log di sistema generati dai dispositivi di sicurezza utilizzati, almeno in formato CSV o TXT. Tali log dovranno essere inviati all’amministrazione entro il giorno successivo a quello in cui è avvenuta la richiesta. R45. Il fornitore deve monitorare la pubblicazione di upgrade/patch/hotfix necessari a risolvere eventuali vulnerabilità presenti nei dispositivi utilizzati per erogare i servizi e nelle infrastrutture gestite. Entro il giorno successivo al rilascio dell’upgrade/patch/hotfix, il fornitore deve avviare una valutazione, da rilasciarsi entro un numero giorni da stabilirsi, propedeutica all’installazione delle stesse sui dispositivi di sicurezza, che ad esempio identifichi la possibilità di applicare la patch immediatamente, o la necessità di apportare MEV o integrazioni prima di procedere alle installazioni ...
-
AGID
4. Indicazioni per le centrali di committenza
Si premette che le indicazioni elencate nei paragrafi precedenti si applicano, in generale, anche alle centrali di committenza. In particolare, le azioni AP2, AP3 e AP4 sono da ritenersi obbligatorie, per le centrali di committenza, quando queste svolgano iniziative di acquisizione ICT nell’interesse di Ministeri, Enti centrali, Regioni e città metropolitane. In aggiunta, si ritiene che le centrali di committenza, per il ruolo che hanno nelle acquisizioni pubbliche di beni e servizi, possono fungere da enti attuatori di miglioramenti/evoluzioni per gli aspetti di sicurezza delle forniture ICT. Anche sulla base dei risultati della rilevazione citata al paragrafo precedente, si propone alle centrali di committenza di:. inserire clausole di compliance alle indicazioni in materia di sicurezza sulle gare in corso che passi attraverso anche i comitati di governo (per le gare che li prevedono);. prevedere, per le gare che comprendono gestione di sistemi o fornitura di servizi di sicurezza, non solo flussi informativi sugli eventi critici verso l’amministrazione contraente, ma anche verso il CERT-PA e gli altri organismi a presidio della sicurezza cibernetica;. per le gare che prevedono centri servizi o servizi web, qualora si ritenga applicabile la misura, verificare la sicurezza tramite vulnerability assessment e penetration test. Il governo di queste verifiche potrebbe essere a cura di un organismo centrale (CVCN, CERT-PA, altri) in collaborazione col comitato di governo della fornitura;. sensibilizzare i fornitori al fine di anticipare le tendenze e le possibili problematiche di sicurezza che possono presentarsi (consultazioni di mercato mirate alla sicurezza);. costruire, in accordo con ANAC, un elevato livello di cultura e formazione delle Commissioni di valutazione delle gare in ambito sicurezza (vedi paragrafo 2.2.4);. svolgere un ruolo di omogeneizzatore/armonizzatore degli approcci di sicurezza e delle tecnologie di sicurezza erogati nell’ambito delle forniture della PA ...
-
AGID
2. Indicazioni per le amministrazioni
Nella tabella che segue, le azioni illustrate nei paragrafi precedenti sono classificate in base all’impatto e alla “onerosità” delle stesse per le amministrazioni, vale a dire in base a quanto l’amministrazione deve investire, in impegno e risorse, per effettuarle. NB: i valori riportati nella colonna 2 della tabella sono tipici, nel senso che rappresentano - statisticamente - la situazione della grande maggioranza delle amministrazioni: non è tuttavia da escludere la possibilità che, in casi particolari, il livello di impatto effettivo di una o più azioni sia più alto o più basso del valore di colonna 2. Ad esempio, ove il personale di un’amministrazione sia già formato sui temi della sicurezza, l’azione AG1 potrà avere un livello di impatto basso; allo stesso modo, in situazioni ove ci sia un uso massiccio e poco disciplinato di dispositivi di proprietà del fornitore, l’azione A2 potrebbe avere livello di impatto medio o anche alto. Tabella 2.7 Impatto delle azioni per le amministrazioni. Azione. Livello di impatto. Note. AG1. Medio. Comporta attività di formazione. AG2. Basso. Solo modifiche organizzative. AG3. Basso. Solo modifiche organizzative, e una tantum. AG4. Alto. Comporta un assessment, potrebbe essere oneroso ove il patrimonio ICT dell’amministrazione sia esteso e le informazioni su di esso siano obsolete. AG5. Alto. Comporta attività di BIA e di RA. Possibile rivolgersi a società esterne. AG6. Basso. Azione una tantum. AG7. Basso. Azione una tantum. AP1. Basso. L’azione può essere facilitata usando strumenti come la tabella 3. AP2. Basso. L’azione può essere facilitata seguendo un processo di scelta strutturato come in figura 1. AP3. Basso. L’azione può essere facilitata usando le tabelle dell’Appendice A. AP4. Medio. Può comportare attività di formazione. A1. Basso. Modifiche organizzative e strutturazione di processi già presenti. A2. Basso. Essenzialmente modifiche organizzative. A3. Basso. Essenzialmente modifiche organizzative. A4. Basso. Essenzialmente modifiche organizzative. A5. Basso. Essenzialmente modifiche organizzative. A6. Basso. Modifiche organizzative e strutturazione di processi già presenti. A7. Basso. Modifiche organizzative e strutturazione di processi già presenti. A8. Medio. Prevede verifica di documenti, pertanto il livello d’impatto dipende dalla complessità di questi ultimi. A9. Basso. Essenzialmente modifiche organizzative. A10. Medio. Vedi note per AG4 e AG5. A11. Medio. Possibile l’uso di strumenti specifici. A12. Alto. Sono possibili costi aggiuntivi per manutenzione e aggiornamento di prodotti. A13. Alto. Può comportare l’acquisizione di servizi esterni. Come si nota dalla tabella, la maggior parte delle azioni sono di “basso impatto”, in quanto esse si configurano come semplici mutamenti organizzativi o strutturazione di processi già presenti. Dato il basso impatto, non si ravvisano motivi per cui le amministrazioni non possano attrezzarsi da subito per svolgere tale azioni. Potrebbero, al più, costituire eccezione P.A. di dimensioni estremamente ridotte, ad esempio piccolissimi comuni con personale minimo, che peraltro difficilmente intraprendono acquisizioni ICT critiche sotto l’aspetto della sicurezza. Le azioni di “medio impatto” prevedono investimenti sulle risorse interne dell’amministrazione, e potrebbero determinare necessità di incentivi, straordinari o meccanismi premianti per il personale. Pertanto le amministrazioni devono strutturarsi per svolgere queste azioni nei tempi e nelle modalità compatibili con il budget a disposizione, considerando comunque che i costi da sostenere sono interni, riguardando il personale, e non sono necessariamente da imputare alla spesa per l’informatica. Le azioni di “alto impatto” potrebbero coinvolgere risorse esterne all’amministrazioni (ad esempio monitori), per cui potrebbero determinare costi aggiuntivi (esterni, da imputare prevalentemente al settore informatico) per l’amministrazione stessa. Non si ritiene pertanto di poter imporre alle amministrazioni, di qualunque grandezza e tipologia, di svolgere obbligatoriamente da subito queste azioni. Le P.A. dovranno valutare tempi e modi per la loro progressiva adozione, ad esempio effettuandole in occasione di un’acquisizione ICT effettivamente critica, tenendo comunque conto che i costi esterni sostenuti rappresentano un investimento, che verrà ripagato già nel breve periodo dall’innalzamento della sicurezza complessiva e dunque dal minore rischio per l’amministrazione stessa. Le P.A. devono inoltre tener presente che, sebbene alcune azioni vadano ripetute nel tempo, l’impatto maggiore si ha la prima volta che esse vengono eseguite, mentre le successive (aggiornamento) il loro impatto è nettamente inferiore ...
-
AGID
5. Tabella messaggi token R.A.O. pubblico inviati dall’IdP
responseCode. responseMessage. Codice HTTP. inviate al R.A.O. inviate all’utente modello a) 3.6 LL GG. inviate all’utente modello b) 3.6 LL GG. Ok. 1. richiesta autorizzata,token correttamente ricevuto. 200. SI. NO. SI. User Exists. 2. spiacenti, per questo utente risulta già rilasciata un’identità digitale SPID. 403. SI. NO. SI. Unauthorized. 3. spiacenti, la richiesta non è stata autorizzata in quanto è impossibile identificare l’autore del token. 401. SI. NO. SI. Bad Request. 4. spiacenti, il token non è utilizzabile in quanto danneggiato. 400. SI. NO. SI. Token Exists. 5. l’attuale richiesta è andata a buon fine sostituendo la precedente. 201. SI. NO. SI. Invalid Token. 6. spiacenti, è stato superato il numero massimo di tentativi di inserimento della passphrase . 403. NO. SI. SI. expired token. 7. spiacenti, sono passati più di 30 giorni dall’identificazione presso la P.A., il token è scaduto e non più utilizzabile. 403. NO. SI. SI. generic error. 100. spiacenti,si è verificato un errore. 403. SI. SI. SI. ...
-
AGID
4. Token R.A.O.Pubblico
4.10.1. Json Schema per ICRequestData. Il Json Schema utile per la validazione dei ICRequestData è illustrato nella tabella A.1. Tabella A.1. { "$schema": "http://json-schema.org/draft-07/schema#", "title": "ICRequestData Schema", "description": "", "type": "object", "properties": { "Info": { "type": "object", "properties": { "id": { "type": "string" }, "issueInstant": { "type": "string", "format": "date-time" }, "issuer": { "type": "object", "properties": { "issuerCode": { "type": "string" }, "issuerInternalReference": { "type": "string", "maxLength": 32 } }, "required": [ "issuerCode", "issuerOfficeCode" ] } }, "required": [ "ICRequestID", "ICRequestIstant", "ICRequestIssuer" ] }, "electronicIdentification": { "type": "object", "properties": { "identificationType": { "enum": [ "TS", "CF" ] }, "identificationSerialCode": { "type": "string" } }, "required": [ "identificationType", "identificationSerialCode" ] }, "spidAttributes": { "type": "object", "properties": { "mandatoryAttributes": { "type": "object", "properties": { "name": { "type": "string" }, "familyName": { "type": "string" }, "placeOfBirth": { "type": "string", "pattern": "[A-Z][0-9]{3}" }, "countyOfBirth": { "type": "string", "maxLength": 2 }, "nationOfBirth": { "type": "string", "pattern": "Z[0-9]{3}" }, "dateOfBirth": { "type": "string", "format": " date" }, "gender": { "enum": [ "M", "F" ] }, "fiscalNumber": { "type": "string", "pattern": "TINIT-[A-Z]{6}[0-9]{2}[A-Z]{1}[0-9]{2}[A-Z]{1}[0-9]{3}[A-Z]{1}" }, "idCard": { "type": "object", "properties": { "IdCardType": { "type": "string" }, "idCardDocNumber": { "type": "string" }, "idCardIssuer": { "type": "string" }, "idCardIssueDate": { "type": "string", "format": "date" }, "idCardExpirationDate": { "type": "string", "format": "date" } }, "required": [ "idCardType", "idCardDocNumber", "idCardIssuer", "idCardIssueDate", "idCardExpirationDate" ] }, "mobilePhone": { "type": "object", "properties": { "countryCallingCode": { "type": "string", "pattern": "\\+[0-9]{2,4}" }, "phoneNumber": { "type": "string", "pattern": "[0-9]{6,}" } }, "required": [ "countryCallingCode", "phoneNumber" ] }, "email": { "type": "string", "format": "email" }, "address": { "type": "object", "properties": { "addressType": { "type": "string" }, "addressName": { "type": "string" }, "addressNumber": { "type": "string" }, "postalCode": { "type": "string" }, "municipality": { "type": "string" }, "county": { "type": "string" }, "nation": { "type": "string", "pattern": "Z[0-9]{3}" } }, "required": [ "addressType", "addressName", "addressNumber", "postalCode", "municipality", "county", "nation" ] } }, "required": [ "name", "familyName", "placeOfBirth", "countyOfBirth", "nationOfBirth", "dateOfBirth", "gender", "fiscalNumber", "idCard", "mobilePhone", "email", "address" ] }, "optionalAttributes": { "type": "object", "properties": { "digitalAddress": { "type": "string" } } } }, "required": [ "mandatoryAttributes" ] } } }. 4.10.2. Json Schema per token completo. Il Json Schema utile per la validazione del token completo è illustrato nella tabella A.2. Tabella A.2. { "definitions": {}, "$schema": "http://json-schema.org/draft-07/schema#", "type": "object", "required": [ "iss", "sub", "jti", "aud", "iat", "exp", "fiscalNumber", "encryptedData" ], "properties": { "iss": { "type": "string" }, "sub": { "type": "string" }, "jti": { "type": "string" }, "aud": { "type": "string" }, "iat": { "type": "string", "format": "date-time" }, "exp": { "type": "string", "format": "date-time" }, "fiscalNumber": { "type": "string", "pattern": "[A-Z]{6}[0-9]{2}[A-Z]{1}[0-9]{2}[A-Z]{1}[0-9]{3}[A-Z]{1}" }, "encryptedData": { "type": "string" } } }. 4.10.3. Json Schema per Response Payload. Il Json Schema utile per la validazione payload della risposta dell’IdP all’invio di un token completo è illustrato nella tabella A.3. Tabella A.3. { "definitions": {}, "$schema": "http://json-schema.org/draft-07/schema#", "type": "object", "required": [ "iss", "sub", "jti", "aud", "iat", "responseCode", "responseMessage" ], "properties": { "iss": { "type": "string" }, "sub": { "type": "string" }, "jti": { "type": "string" }, "aud": { "type": "string" }, "iat": { "type": "string", "format": "date-time" }, "responseCode": { "type": "number", "minimum": 1 }, "errorMessage": { "type": "string" } } } ...
-
AGID
Linee guida operative per la fruizione dei servizi SPID da parte dei minori
La consultazione pubblica per questo documento è attiva dal 13/05/2021 al 14/06/2021 ...
-
AGID
3. Obiettivi
Con l’identità digitale dei minori si mira a garantire il raggiungimento dei seguenti obiettivi:. Consentire al minore di utilizzare la propria identità digitale SPID autonomamente ferma restando la possibilità di controllo da parte dei genitori;. Impedire ai minori di accedere ai servizi in rete a loro non destinati;. Consentire la selezione dei fruitori dei servizi in rete in base all’età;. Garantire che i dati personali del minore siano trattabili solo in presenza dello specifico consenso al trattamento da parte del titolare della responsabilità genitoriale o, qualora, ultraquattordicenne, del minore stesso. ...