Gruppo TIM
Gruppo TIM
SERVIZI PREMIUM

PECW

La tua Posta Certificata adeguata per l’utilizzo come Domicilio Digitale

Puoi configurare la tua casella TRUST PEC di posta elettronica certificata sul tuo software di posta abituale, oppure puoi accedere in modalità web mail sulla specifica pagina web

Caratteristiche del servizio

Assistenza

lunedì - venerdì 09:00-17:00

A chi è rivolto

La Casella individuale è dedicata per chiunque voglia dotarsi di un Domicilio Digitale, ossia un indirizzo di posta elettronica certificata o equivalente (servizi di recapito certificato) da dichiarare alla Pubblica Amministrazione

La Casella multiutente invece nasce per soddisfare le esigenze di organizzazioni di grandi dimensioni e di enti della Pubblica Amministrazione in cui, normalmente, la corrispondenza in ingresso o in uscita è gestita centralmente da operatori addetti alla classificazione e all’inoltro dei messaggi verso le funzioni preposte alla lavorazione piuttosto che all’invio verso destinatari esterni.

Altro da sapere

Descrizione del servizio PECW

Il servizio PECW, certificato da TI Trust Technologies, è la soluzione che ti permette di ottemperare pienamente agli obblighi prescritti dalla legge per lo scambio di messaggi con la Pubblica Amministrazione.

L’invio di un messaggio ad una casella PEC ha lo stesso valore legale di una raccomandata con ricevuta di ritorno.

Il servizio standard di Posta Elettronica Certificata PECW presenta le seguenti caratteristiche:

  • 2 tipologie di casella (Individuale, Multiutente);
  • fino a 5 Gb di spazio mailbox;
  • invio di messaggi di dimensione fino a 100 Mb;
  • invio dello stesso messaggio fino a 1.000 destinatari contemporaneamente;
  • generazione della ricevuta di accettazione nell’arco di pochi secondi;
  • recupero della password, in caso di smarrimento, in maniera completamente autonoma con ricezione della stessa via SMS (sul cellulare comunicato in fase di attivazione);
  • gestione Contatti e Gruppi;
  • ricerca messaggi e ricevute.

La casella PEC può essere configurata in abbinamento a:

  • Archivio di backup, dei messaggi e delle ricevute transitati nella propria casella PEC;
  • Conservazione a norma dei messaggi e delle ricevute di PEC secondo quanto previsto dalla normativa specifica del servizio (DPCM 03/12/2013).

 

L’Archivio di backup

L’Archivio di backup è il servizio che consente di avere una copia dei messaggi e delle ricevute transitati nella propria casella PEC, proteggendoli da eventuali cancellazioni accidentali.

Per garantire il recupero di tutti i messaggi e delle ricevute, l’Archivio di backup deve essere abbinato alla casella dal momento dell’attivazione della stessa.

Il servizio presenta le seguenti caratteristiche:

  • tagli dimensionali da 5 Gb e 10 Gb;
  • gestione dei messaggi archiviati: Ricerca, Visualizzazione e Download in locale dei messaggi archiviati;
  • alert al raggiungimento dell’80% dello spazio occupato.

L’Archivio di backup è abilitato con la funzionalità di cancellazione dei messaggi (l’opzione è attivabile dall’amministratore della PEC del Cliente). Ciascun titolare della casella potrà quindi procedere alla liberazione dello spazio occupato attraverso due modalità, a scelta:

  1. selezione manuale di uno o più messaggi tra quelli presenti (vedi figura);
  2. liberazione automatica del 25% dello spazio occupato, partendo dai contenuti più datati.

Per ulteriori dettagli sulle caratteristiche e le funzionalità dell’Archivio di backup è possibile fare riferimento ai Manuali presenti nel portale Webmail PEC, entrando nella sezione Aiuto.

 

 

Conservazione a norma della PEC

Alle caselle configurate con il servizio di Archivio di backup è possibile associare anche il servizio di Conservazione a norma dei messaggi e delle ricevute di PEC.

Il servizio garantisce nel tempo l’autenticità, integrità, affidabilità, leggibilità e reperibilità dei dati.

La Conservazione a norma consente al Responsabile dei contenuti, e al massimo 2 suoi delegati, di ricercare, consultare ed esibire, quando occorre, i messaggi, secondo quanto previsto dalla normativa del servizio (DPCM 3 dicembre 2013 in tema di “Regole tecniche per il protocollo informatico ai sensi degli articoli 40 –bis, 41, 47, 57 –bis e 71, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005”).

Il servizio di Conservazione a norma è disponibile nei tagli da 5 Gb e 10 Gb.

Al raggiungimento della soglia di 10 Gb è possibile richiedere l’ampliamento dello spazio disponibile per multipli dimensionali di 5 Gb.

Il servizio di Conservazione a norma NON equivale al servizio di Archivio di backup.

È regolato dalle rigide normative emesse dall’Agenzia per l’Italia Digitale, che prevedono un processo di accreditamento all’Albo pubblico dei Conservatori e un’attività di vigilanza del rispetto della normativa – DPCM 03/12/2013 – sempre a cura di AgID.

  • I Clienti che hanno attivato il servizio di Conservazione a norma possono effettuare la ricerca dei messaggi nell’Archivio di backup solo per l’ultimo periodo;
  • Il contenuto dell’Archivio di backup più vecchio di 45 giorni, se non diversamente contrattualizzato, viene quotidianamente spostato in Conservazione a norma in maniera automatica. Di conseguenza i messaggi precedentemente presenti nell’Archivio di backup saranno consultabili esclusivamente nell’ambiente di Conservazione a norma o, se ancora presenti, nella casella.
  • Per motivi di sicurezza legati all’incidentale smarrimento/cancellazione dei messaggi in Archivio di backup, i Clienti che hanno attivato il servizio di Conservazione a norma non hanno a disposizione la funzione di cancellazione dei messaggi in Archivio di backup.

Funzionalità accessorie

Incluse nel servizio base sono attivabili, a discrezione del Cliente, una serie di funzionalità accessorie, utili per la gestione della propria casella:

  • servizio di alert via email;
  • servizio di alert via SMS;
  • servizio di inoltro a posta elettronica ordinaria.

Le funzionalità di notifica sono particolarmente utili qualora il traffico di Posta Elettronica Certificata non sia tale da giustificare una consultazione quotidiana della casella. Si ricorda che, dal punto di vista legale, un messaggio di posta certificata si intende consegnato nel momento in cui è reso disponibile nella mailbox del destinatario.

  • Le funzionalità di notifica non esonerano in alcun modo il titolare dall’obbligo di controllo diretto del contenuto della propria casella di PEC.

Tutte le funzionalità sopra elencate sono abilitate dall’amministratore della PEC del Cliente e personalizzate da ciascun utente attraverso una semplice interfaccia.

Alert email

Il servizio prevede l’invio, ad uno o più indirizzi di posta ordinaria, di una email di notifica della ricezione di nuovi messaggi sulla casella PEC. L’utente può impostare la frequenza con la quale ricevere tali notifiche.

Il numero massimo di indirizzi di posta ordinaria che possono essere impostati è pari a 3.

La frequenza temporale di notifica può essere di 1, 12, 24, 36, 48 ore.

Alert SMS

Il servizio prevede l’invio, ad uno o più recapiti telefonici, di un SMS di notifica della ricezione di nuovi messaggi sulla casella PEC. L’utente può impostare la frequenza con la quale ricevere le notifiche.

Il numero massimo di recapiti telefonici selezionabili è pari a 3.

Le frequenze selezionabili per la ricezione delle notifiche sono di 2, 4, 6, 12 e 24 ore.

Inoltro email

Il servizio provvede all’inoltro automatico di tutto il traffico ricevuto sulla casella di Posta Certificata su un indirizzo di Posta elettronica ordinaria indicato dal Titolare. Tale funzionalità è utile per la gestione remota della casella di PEC.

I messaggi PEC inoltrati sulla casella di Posta elettronica ordinaria non hanno valore legale.

Possono essere configurate per l’inoltro al massimo 2 caselle di posta elettronica ordinaria.

 

Caratterizzazione del servizio

Il servizio di PEC si caratterizza sulla base delle diverse possibili combinazioni dei seguenti elementi:

  • Dominio sul quale sono configurate le caselle di posta elettronica:
    • standard, dominio preimpostato di TI Trust Technologies;
    • personalizzato, dominio scelto dal cliente (l’acquisto del dominio è a cura del cliente accedendo al portale WholesaleDigitalStore);
  • Tipologia di Casella (casella individuale, casella multiutente, casella applicativa).

 

Domini di Posta Elettronica Certificata

Il sistema dei nomi di dominio internet è un sistema convenzionale e standardizzato che consente e semplifica l’identificazione precisa di un server sulla rete e dei relativi servizi da esso offerti traducendo un indirizzo numerico, quale è, ad esempio, l’indirizzo IP in un nome “alfabetico” e facilmente memorizzabile. Esempi di domini internet sono “telecomitalia.it”; “sole24ore.com”.

Un dominio internet è composto tipicamente da 3 componenti: XXX.NOMEDOMINIO.TLD, dove:

  • XXX rappresenta il servizio specifico offerto, ad esempio “www” per il world wide web (le pagine internet), “ftp” per il protocollo di trasferimento file, ecc;
  • NOMEDOMINIO, detto anche prefisso, è il nome “alfabetico” che facilita la memorizzazione e il riconoscimento del soggetto che lo ha “registrato” (ovvero che ne è proprietario, es. “telecomitalia”);
  • TLD (top-level domain), detto anche suffisso, può assumere diversi significati. In particolare, la Internet Assigned Numbers Authority (IANA), l’organismo che regola la gestione dei domini internet, classifica attualmente i domini in tre tipi differenti:
    • domini di primo livello nazionali (country code top-level domain o ccTLD): usati da uno stato o una dipendenza territoriale. È costituito da due lettere, per esempio jp per il Giappone e it per l’Italia, o eu per l’Unione Europea;
    • domini di primo livello generici (generic top-level domain o gTLD): usati (almeno in teoria) da particolari classi di organizzazioni (per esempio, com per organizzazioni commerciali). Tale suffisso è di tre o più lettere. La maggior parte dei gTLDs sono disponibili in tutto il mondo, ma per ragioni storiche gov, mil e edu sono riservati rispettivamente al governo, all’esercito e agli enti educativi statunitensi;
    • domini di primo livello infrastrutturali (infrastructure top-level domain): il dominio di primo livello arpa è l’unico esistente.
  • Le caselle di Posta Elettronica Certificata devono essere configurate e gestite su un dominio internet definito e dedicato. Non è quindi possibile effettuare la gestione mista sullo stesso dominio di caselle email ordinarie e caselle di PEC.

Il dominio utilizzato per la PEC deve essere gestito dai server mail del Gestore di PEC. Tale dominio può essere:

  • quello del Gestore di PEC accreditato presso l’ente di vigilanza che fornisce il servizio. In tal caso le caselle avranno una connotazione del tipo xxxxx@DOMINIO_GESTORE_PEC.YY che, nel caso del servizio di PEC erogato da TI Trust Technologies diventa xxxxx@NOME_AZIENDA.telecompost.it ;
  • un dominio ad hoc registrato dal cliente finale appositamente per il servizio PEC la cui gestione in esercizio, per quanto concerne gli aspetti mail (record MX – Mail Exchanger), è demandata al Gestore di PEC. In questo caso le caselle di PEC saranno del tipo xxxxx@NOME_AZIENDA.YY ;
  • un dominio di terzo livello, ossia un livello secondario di un dominio già esistente che ha forma AAAA.NOME_AZIENDA.YY (es. “PEC.NOME_AZIENDA.YY”) la cui gestione in esercizio, per quanto concerne gli aspetti mail (record MX – Mail Exchanger), è demandata al Gestore di PEC. In questo caso le caselle di PEC saranno del tipo xxxxx@TERZO_LIVELLO.NOME_AZIENDA.YY .

 

Tipologia di casella

Casella individuale

La Casella Individuale è di esclusiva pertinenza del singolo utente che vi accede mediante userid e password personali.

Per consentire al Cliente di mantenere il controllo sulla gestione delle utenze, è prevista l’individuazione di incaricati alla registrazione degli utenti (c.d. “amministratori della PEC”) che effettuano, secondo le procedure indicate da TI Trust Technologies, la registrazione e l’attivazione delle utenze e delle caselle di PEC, nonché la gestione dell’utenza.

La casella di posta elettronica certificata individuale può essere utilizzata:

  • Attraverso un portale web, c.d. Webmail PEC, raggiungibile da qualunque browser collegandosi all’indirizzo https://www.telecompost.it/pec ;
  • attraverso il nuovo portale Webmail Light, con funzionalità ridotte rispetto al portale Webmail tradizionale, ma dotato di interfaccia moderna, veloce ed ancora più intuitiva.
  • attraverso un comune client di posta (Outlook, Outlook Express, Mozilla Thunderbird, etc.).

 

  Trust PEC
Smart
Trust PEC
Pro
Trust PEC
Plus
  Dimensioni Casella PEC Individuale, GB 1 5 5
  Archivio di Sicurezza, GB   5 10

 

 

Le Funzionalità della tua Casella di Posta Certificata Individuale
  Funzionalità SMART PRO PLUS
  Casella PEC
  Casella PEC con BACKUP automatico (archivio di sicurezza)  
  Conformità alla Normativa italiana e alle Regole tecniche AgID
  Notifica via email
  Accesso da canale sicuro Webmail
  Configurabilità sui comuni Client di Posta
  Dimensione massima Messaggio (compresi Allegati) 100 MB 100 MB 100 MB
  Configurazione ricezione email non certificate (PEO)
  Configurazione inoltro messaggi in arrivo anche verso caselle non PEC
  Numero massimo destinatari per singolo messaggio 1.000 1.000 1.000
  Ricevuta di avvenuta e mancata consegna
  Messaggi Crittografati
  Antivirus e Antispam
  Assistenza Tecnica via Call Center H24
  Assistenza Tecnica con segnalazione via email

 

 

Casella multiutente

La casella multiutente (o “istituzionale”) è una casella a cui è consentito l’accesso da parte di un gruppo di utenti autorizzati (fino ad un massimo di 10).

Questo servizio nasce per soddisfare le esigenze di organizzazioni di grandi dimensioni e di enti della Pubblica Amministrazione in cui, normalmente, la corrispondenza in ingresso o in uscita è gestita centralmente da operatori addetti alla classificazione e all’inoltro dei messaggi verso le funzioni preposte alla lavorazione piuttosto che all’invio verso destinatari esterni.

Anche in questo caso, allo scopo di consentire al Cliente di mantenere il controllo sulla gestione delle utenze, è prevista l’individuazione di incaricati alla registrazione degli utenti (c.d. “amministratori della PEC”) che effettuano, secondo le procedure indicate da TI Trust Technologies, la registrazione e l’attivazione delle utenze e delle caselle di PEC, nonché la gestione dell’utenza.

La casella di posta certificata multi-utente può essere utilizzata:

  • Attraverso un portale web, c.d. Webmail PEC, raggiungibile da qualunque browser collegandosi all’indirizzo https://www.telecompost.it/pec ;
  • attraverso il nuovo portale Webmail Light, con funzionalità ridotte rispetto al portale Webmail tradizionale, ma dotato di interfaccia moderna, veloce ed ancora più intuitiva.
  • attraverso un comune client di posta (Outlook, Outlook Express, Mozilla Thunderbird, etc.).

L’interfaccia Webmail tradizionale, in particolare, soddisfa le esigenze di:

  • sicurezza nell’accesso e protezione dei contenuti: Tutte le operazioni effettuate dagli operatori (risposta, accesso alla corrispondenza elettronica, lavorazione etc.) sono registrate;
  • praticità di utilizzo: il sistema attribuisce a ciascun messaggio un codice identificativo progressivo che consente di gestire flussi consistenti di corrispondenza elettronica in entrata ed in uscita, garantendo le funzionalità di visualizzazione, ordinamento e lavorazione della corrispondenza elettronica. Gli automatismi nell’assegnazione del codice identificativo e delle informazioni correlate (operatore che ha inviato il messaggio, casella di provenienza ecc.) sollevano l’utente da un complesso di attività ripetitive spesso fonte di errori. Il servizio offre, inoltre, numerose funzioni d’uso che permettono di snellire e velocizzare le operazioni di trattamento della corrispondenza elettronica. È infine previsto un meccanismo di controllo delle possibili sovrapposizioni tra i vari utenti appartenenti al gruppo. Ciò consente la presa in carico di un messaggio, da parte di un utente, per la sua lavorazione e rende impossibile una contestuale modifica da parte di altro utente, fino a che il messaggio non viene rilasciato.

 

  PEC Aziende

PEC Aziende Plus
  Dimensioni Casella PEC Multiutente, GB 5 5
  Archivio di Sicurezza, GB 5 10
  Conservazione a Norma, GB 5 10

 

 

Le Funzionalità PEC Aziende Multiutente
  Funzionalità PEC Aziende
Conservazione
  Casella PEC con funzionalità MULTIUTENTE
  Numero Massimo di utenti configurabili 10
 BACKUP automatico (archivio di sicurezza)
  Versamento automatico nel Sistema di Conservazione a Norma
 Conformità alla Normativa italiana e alle Regole tecniche AgID
  Notifica via email
  Accesso da canale sicuro Webmail
 Configurabilità sui comuni Client di Posta
  Dimensione massima Messaggio (compresi Allegati)  
  Configurazione ricezione email non certificate (PEO)
  Configurazione inoltro messaggi in arrivo anche verso caselle non PEC
  Numero massimo destinatari per singolo messaggio
  Ricevuta di avvenuta e mancata consegna
  Messaggi Crittografati
 Antivirus e Antispam
  Assistenza Tecnica via Call Center H24
  Assistenza Tecnica con segnalazione via email

 

 

Elementi distintivi del servizio

Supporto tecnico

Il servizio di PEC di TI Trust Technologies beneficia di un’assistenza in grado di risolvere sia problematiche di natura commerciale che tecnica.

L’Help Desk è raggiungibile tramite Numero Verde nazionale (800.28.75.24) e fornisce:

  1. informazioni base su tematiche di natura commerciale e tecnica: dal lunedì al venerdì dalle 9.00 alle 17.00, festivi esclusi;
  2. risoluzione inconvenienti: 24 ore su 24, 7 giorni su 7.

Un team di tecnici specializzati è in grado di supportare il cliente in tutto il ciclo di vita del servizio.

Le procedure di accesso ai servizi di assistenza tecnica prevedono l’identificazione del cliente mediante codici di riconoscimento e/o password. Questa prima fase di identificazione ha il duplice scopo di impedire un utilizzo fraudolento e di fornire ai tecnici la specifica esatta del servizio sottoscritto dal cliente per il quale si richiede supporto.

Terminata la fase di identificazione i tecnici provvedono ad una prima analisi dell’anomalia segnalata (analisi di 1° livello), assegnando un grado di severità e un codice di priorità. Questa fase prevede anche l’apertura di uno specifico “cartellino di guasto” (trouble ticket) per il tracciamento storico ed una successiva analisi comparativa dei guasti e delle loro cause al fine di adottare azioni correttive.

Nel corso dell’analisi di 1° livello è possibile, qualora non siano necessari interventi ulteriori da parte di specialisti, la immediata risoluzione del problema. In caso contrario l’anomalia verrà fatta scalare ai tecnici specialistici di 2° livello che, nel 100% dei casi, risolveranno il problema.

Alla soluzione dell’anomalia il cliente viene avvisato del ripristino completo del servizio e guidato nella verifica della funzionalità al fine di chiudere il “cartellino di guasto”.

 

Antivirus e Antispam

Il servizio di PEC TI Trust Technologies è erogato unitamente ai servizi di controllo Antivirus e Antispam per la protezione e il filtraggio delle mail in transito da e per le caselle PEC.

I due assicurano il controllo dei messaggi in transito sulle caselle PEC affinché:

  • i messaggi in arrivo ed in uscita dalle caselle mail PEC non siano “infettati” da virus informatici in grado di compiere azioni potenzialmente nocive;
  • i messaggi in ingresso ed in uscita dalle caselle non siano messaggi di spam, indesiderati e/o phishing con l’intento di sottrarre dati all’utente della casella PEC.

I servizi Antivirus e Antispam vengono forniti mediante l’impiego di appositi strumenti (hardware e software) che, filtrando tutto il traffico in transito, ne garantiscono il controllo.

Le funzionalità offerte lavorano in modo totalmente trasparente per il cliente, senza necessità di alcuna configurazione, in quanto sono gestiti centralmente. All’utilizzatore finale è lasciato solo il compito di verificare, nel caso dello spam, che i messaggi contrassegnati come tali (vengono considerati spam solo i messaggi di posta elettronica ordinaria) siano realmente messaggi validi (c.d. gestione dei falsi positivi) mentre, in caso di rilevazione di virus, come anticipato nel paragrafo di descrizione tecnica del servizio, viene generato un avviso di “mancato invio/ricezione del messaggio contenente virus”.

Antivirus

Un Antivirus è tipicamente un software che può essere installato direttamente sul sistema da proteggere o essere integrato in uno specifico hardware, chiamato comunemente security appliance, da installare a monte del sistema da proteggere.

L’antivirus basa il suo funzionamento principalmente sulla ricerca nella memoria RAM o all’interno dei file (siano essi e-mail, o altri tipologie di file) di uno schema tipico di ogni virus. In sostanza ogni virus è composto da un numero ben preciso di istruzioni (righe di codice che contengono le istruzioni da eseguire) che possono essere viste come una stringa di byte ben definita. Il programma antivirus non fa altro che cercare se questa stringa di byte è presente all’interno dei file o in memoria e, quando presente, rimuoverla o rimuovere il file che la contiene.

Il successo di questa tecnica di ricerca si basa, come intuibile, sul costante aggiornamento degli schemi tipici che l’antivirus è in grado di riconoscere. Tale aggiornamento è curato dai produttori dei software ed è una vera e propria banca dati a livello globale di tutti i virus (noti) esistenti. La scoperta di nuovi virus avviene, in genere, a seguito delle segnalazioni degli utenti e/o da gruppi specializzati nell’individuazione di nuovi virus.

Oltre alla tecnica di riconoscimento dei virus per confronto delle stringhe di byte, esiste anche un’altra tecnica di riconoscimento detta “ricerca euristica”. La ricerca euristica consiste nell’analisi comportamentale dei diversi software presenti sul sistema alla ricerca di istruzioni, anche non note, ma sospette perché tipiche del comportamento dei virus (come, ad esempio, la ricerca di file di un certo tipo o le routine di inserimento di codice all’interno di altri file). Le tecniche di ricerca euristica prevedono, oltre alla mera analisi comportamentale, anche le ricerche sulle eventuali varianti di virus già conosciuti; un virus, infatti, variando una o più istruzioni nel suo codice originario, può ottenere lo stesso risultato finale (azioni malevole) pur presentandosi con una forma differente. Questa variazione di forma data dal cambio parziale delle righe di codice che lo compongono, infatti, comporta l’impossibilità di riconoscimento del virus mediante il solo database delle firme (almeno fino al suo successivo aggiornamento). La ricerca euristica, analizzando il risultato finale del codice sospetto è in grado di valutare e discriminare se si tratta di codice virale o meno, agendo di conseguenza (rimozione o autorizzazione).

Uno strumento (software) antivirus, stante la premessa appena fatta, si compone di diverse parti (o “moduli”), alcune indipendenti tra loro, che svolgono compiti differenti:

    • il file (o database) delle firme: sono file che contengono tutte le firme (le stringhe note) dei virus conosciuti. Questa parte è fondamentale ed essenziale per il funzionamento corretto di qualsiasi altro componente ed il suo costante aggiornamento è alla base del successo dell’antivirus;
    • l’eseguibile che è in grado di ricercare (utilizzando i file delle firme) e riconoscere il virus all’interno dei singoli file. Questo componente è il cuore di tutto il sistema; in sostanza è l’antivirus vero e proprio ed è comunemente “chiamato scanner”;
    • l’eseguibile che rimane residente in memoria e richiama l’antivirus (lo scanner) ogni qual volta viene creato/modificato un nuovo file o viene modificata una zona di memoria per controllare che il computer non sia stato infettato con questa operazione. Comunemente viene chiamato “monitor” ed è la parte in genere “visibile” all’utilizzatore di un Antivirus;
    • altri componenti, strettamente appartenenti al sistema antivirus, che variano da prodotto a prodotto, come ad esempio l’eseguibile che effettua gli update del file delle firme e di tutti gli altri eseguibili dell’antivirus (software update);
    • eventuali moduli aggiuntivi, quali il modulo anti-spam che, pur non essendo propriamente legati alle funzionalità dell’antivirus, spesso ne completano le funzionalità. Questi moduli possono funzionare in maniera indipendente o essere integrati nelle funzionalità dell’antivirus per fornire protezione completa da virus e spam.

Antispam
Unitamente al servizio di antivirus le caselle PEC di TI Trust Technologies sono dotate di sistema antispam. Uno strumento antispam è tipicamente un software che può essere installato:

    • direttamente sul sistema ed integrato con il server mail che deve proteggere, oppure
    • integrato in uno specifico hardware da installare a monte del sistema da proteggere.

Il servizio PEC di TI Trust Technologies, come richiesto dalla normativa specifica, garantisce in ogni caso la ricezione delle email di Posta Elettronica Ordinaria (PEO) e di Posta Elettronica Certificata (PEC).

Tuttavia, ove venga rilevata attività sospetta, il sistema antispam contrassegnerà come “Spam” i soli messaggi di PEO e, laddove il traffico anomalo persista, verrà contattato l’utente (per i messaggi in uscita) o il Gestore della PEC (per i messaggi in entrata), per comunicare e verificare quanto accaduto.

È prevista la sospensione del/degli account compromessi a discrezione del Gestore ed in particolare nel caso in cui non si riesca a contattare gli utenti e circoscrivere in tempi brevi il traffico anomalo.

 

Integrazione con gli altri servizi di Certificazione digitale di TI Trust Technologies

Il servizio di PEC, abbinato ai servizi di Firma digitale e Conservazione a norma, permette la gestione elettronica di tutte le fasi del ciclo di vita di un documento, dalla creazione alla consultazione e trasmissione, fino alla conservazione per tutto il tempo necessario, consentendo in tal modo la “dematerializzazione” del documento cartaceo.

Creazione massiva delle caselle PEC e migrazione da altro Gestore

TI Trust Technologies mette a disposizione, previa contrattualizzazione specifica, un servizio di prima creazione massiva delle caselle.

È inoltre disponibile, previa contrattualizzazione specifica, un servizio di caricamento dei messaggi preesistenti nelle caselle PEC, verso le nuove caselle PEC create, come nel caso di migrazione del servizio da un altro gestore di PEC.

Ciò è possibile solo ed esclusivamente se vengono rispettate le seguenti condizioni:

  1. Le nuove caselle PEC mantengono lo stesso nome di quelle dismesse;
  2. i dati vengono consegnati a TI Trust Technologies su supporto elettronico messo a disposizione dal Cliente e in formato Maildir++.

 

Procedure di gestione

Le procedure di gestione del servizio coinvolgono, oltre a TI Trust Technologies, le seguenti figure lato Cliente:

  • Riferimento tecnico del Cliente: colui che richiede l’attivazione del servizio di PEC a beneficio degli utilizzatori;
  • Incaricati alla gestione e amministrazione delle caselle PEC (c.d. amministratori della PEC): sono i soggetti che effettuano la registrazione degli utilizzatori e l’attivazione delle relative caselle. Se viene acquistata una sola casella le attività di gestione ed amministrazione delle utenze sono a carico di TI Trust Technologies;
  • Utilizzatori: sono i soggetti per cui viene attivata l’utenza di PEC (utenti finali del servizio).

Quadro normativo di riferimento

Il servizio di Posta Elettronica Certificata costituisce un tassello del percorso di digitalizzazione della Pubblica Amministrazione il cui obiettivo finale è la “dematerializzazione” della documentazione. Tale obiettivo sarà raggiunto mediante il progressivo incremento della gestione documentale informatizzata e la sostituzione dei supporti tradizionali in favore del documento informatico, a cui la normativa ha conferito pieno valore giuridico già dal 1997 (Legge 15 marzo 1997 n. 59, articolo 15 comma 2).

La PEC è un servizio prettamente italiano, non legato in alcun modo ad una normativa comunitaria e/o internazionale, ed è regolamentato da una serie di norme che, da un lato ne stabilisce valore legale, modalità di utilizzo, caratteristiche e standard tecnici di riferimento, dall’altro ne regolamenta l’erogazione da parte dei Gestori del servizio.

Le norme

Le norme ad oggi in vigore, su cui si fonda la regolamentazione normativa del servizio PEC, sono elencate nella tabella sottostante che riporta anche una breve descrizione dei contenuti e dei punti rilevanti della norma stessa.

Norma Descrizione
DPR 11 febbraio 2005, n. 68, “Regolamento recante disposizioni per l’utilizzo della posta elettronica certificata, a norma dell’articolo 27 della legge 16 gennaio 2003, n. 3” (G.U. del 28 aprile 2005, n. 97)

“Stabilisce le caratteristiche e le modalità per l’erogazione e la fruizione dei servizi di trasmissione di documenti informatici mediante Posta Elettronica Certificata”. In particolare il decreto:

  • sancisce il valore legale della trasmissione di messaggi mediante PEC;
  • disciplina le modalità di utilizzo della PEC nei rapporti con la Pubblica Amministrazione e tra privati cittadini; • definisce i requisiti richiesti a privati che intendano esercitare l’attività di Gestore di PEC;
  • attribuisce all’ente di vigilanza le funzioni di controllo delle attività esercitate dai soggetti iscritti nell’elenco dei Gestori di PEC.
D. Lgs. del 7 marzo 2005, n. 82 (G.U. del 16 maggio 2005, n. 93), “Codice dell’Amministrazione Digitale” e successive modifiche

Costituisce il principale strumento giuridico per le applicazioni delle nuove tecnologie alla Pubblica Amministrazione, nonché alle società interamente partecipate da enti pubblici o con prevalente capitale pubblico inserito nel conto economico consolidato dalla pubblica amministrazione.

In particolare, in merito alla PEC, il decreto:

  • sancisce l’obbligo, per le Pubbliche Amministrazioni centrali all’utilizzo della posta elettronica certificata per le comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna con i soggetti interessati che ne fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata;
  • sancisce la validità della verifica della provenienza delle comunicazioni trasmesse attraverso sistemi di posta elettronica certificata;
  • obbliga le Pubbliche Amministrazioni, e gli altri soggetti ai quali devono essere applicate le disposizioni del presente codice, ad istituire e pubblicare nell’Indice PA almeno una casella di posta elettronica certificata per ciascun registro di protocollo;
  • specifica che il cittadino può rivolgersi all’indirizzo istituzionale di posta elettronica certificata pubblicato dalle Pubbliche Amministrazioni sui propri siti, per qualsiasi richiesta, obbligando le amministrazioni ad assicurare un servizio che renda noti al pubblico i tempi di risposta;
  • sancisce che la trasmissione del documento informatico per via telematica, effettuata mediante la posta elettronica certificata, equivale, nei casi consentiti dalla legge, alla notificazione per mezzo della posta;
  • stabilisce che la data e l’ora di trasmissione e di ricezione di un documento informatico trasmesso mediante posta elettronica certificata sono opponibili ai terzi se conformi alle disposizioni di cui al decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, ed alle relative regole tecniche.
DM 2 novembre 2005, “Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata” (G.U. del 15 novembre 2005, n. 266) e successive “Regole tecniche del servizio di trasmissione dei documenti informatici mediante posta elettronica certificata”.

“Definisce le regole tecniche relative alle modalità di realizzazione e funzionamento della Posta Elettronica Certificata”.
In particolare il decreto:

  • formalizza gli standard tecnici di riferimento;
  • definisce le caratteristiche dei messaggi gestiti e delle tipologie di ricevute;
  • definisce i livelli minimi di disponibilità del servizio e di limiti di utilizzo;
  • introduce, per i Gestori di PEC, l’obbligo della certificazione ISO 9001:2000;
  • definisce i requisiti richiesti ai Gestori sia in termini organizzativi che di competenza, esperienza ed aggiornamento professionale del personale.
Provvedimento del Direttore dell’Agenzia delle Entrate n. 188870 del 22 dicembre 2005 “Disposizioni attuative dell’articolo 32, terzo comma, del decreto del Presidente della Repubblica 29 settembre 1973, n. 600, e dell’articolo 51, quarto comma, del decreto del Presidente della Repubblica 26 ottobre 1972, n. 633, relative alle modalità di trasmissione telematica delle richieste e delle risposte, nonché dei dati, notizie e documenti in esse contenuti”, (G.U. del 10 gennaio 2006, n. 7). Stabilisce che ciascun operatore finanziario è tenuto a dotarsi di un indirizzo di posta elettronica certificata (PEC), tramite il quale ricevere le richieste di indagine da parte degli Organi preposti ai controlli, ai sensi degli articoli 32, primo comma, numero 7), del DPR n. 600/1973 e dell’articolo 51, secondo comma, numero 7), del DPR n. 633/72, nonché, entro il termine previsto dalle stesse norme, trasmettere in risposta i dati oggetto della richiesta.
Provvedimento del Direttore dell’Agenzia delle Entrate n. 32951 del 24 febbraio 2006 “Disposizioni attuative dell’articolo 32, terzo comma, del decreto del Presidente della Repubblica 29 settembre 1973, n. 600, e dell’articolo 51, quarto comma, del decreto del Presidente della Repubblica 26 ottobre 1972, n. 633, relative alle modalità di trasmissione telematica delle richieste e delle risposte, nonché dei dati, notizie e documenti in esse contenuti” (G. U. del 10 Marzo 2006 n. 58).

Introduce modifiche ed integrazioni al provvedimento del Direttore dell’Agenzia delle Entrate del 22 dicembre 2005, in particolare:

  • proroga i termini previsti dallo stesso;
  • stabilisce un intervallo temporale fra il termine per la comunicazione dell’indirizzo di posta elettronica certificata da parte degli intermediari finanziari e quello iniziale per l’inoltro delle richieste e delle risposte in materia di accertamenti bancari e finanziari;
  • specifica termini e modalità della comunicazione degli indirizzi di posta elettronica certificata per gli intermediari finanziari di nuova costituzione;
  • introduce precisazioni che tengono conto delle specificità tecnico- operative rappresentate da alcune categorie di intermediari finanziari.
Provvedimento del Direttore dell’Agenzia Entrate, 12 novembre 2007, “Disposizioni integrative e correttive del provvedimento del 22 dicembre 2005 pubblicato nella Gazzetta Ufficiale n. 7 del 10 gennaio 2008”.

Introduce modifiche ed integrazioni al provvedimento del Direttore dell’Agenzia delle Entrate del 22 dicembre 2005, in particolare:

  • semplifica il formato delle richieste e delle risposte per agevolare gli adempimenti da parte degli operatori finanziari;
  • introduce la possibilità di cumulare e trasmettere simultaneamente con un’unica transazione le risposte negative al fine di snellire i flussi telematici innescati dalle richieste degli organi di controllo fiscale e di ridurre i costi amministrativi sostenuti dagli operatori finanziari;
  • regola, attraverso il canale telematico, la cancellazione dall’elenco dei destinatari delle indagini finanziarie degli operatori che cessano la propria attività.
Legge 28 Gennaio 2009, n. 2 (G.U. del 28 Gennaio 2009, n. 22, supplemento ordinario 14)

Sancisce l’obbligatorietà:

  • dell’adozione di una casella PEC o di “un analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell’invio e della ricezione delle comunicazioni e l’integrità del contenuto delle stesse, garantendo l’interoperabilità con analoghi sistemi internazionali” per iscritti ad Albi, professionisti ed imprese. La legge precisa inoltre che le comunicazioni tra professionisti iscritti ad albi, imprese e Pubblica Amministrazione, che abbiano provveduto a tali adempimenti possono essere inviate attraverso la posta elettronica certificata o analogo indirizzo di posta elettronica, senza che il destinatario debba dichiarare la propria disponibilità ad accettarne l’utilizzo;
  • dell’utilizzo esclusivo della posta elettronica certificata da parte della Pubblica Amministrazione per le comunicazioni e le notificazioni aventi come destinatari dipendenti della stessa o di altra Amministrazione Pubblica.

 

Tale quadro normativo è completato dalla documentazione prodotta dall’ente di vigilanza (Circolari, Raccomandazioni e Norme Integrative emesse da AgID, già CNIPA e AIPA), che dispone in materia di regolamentazione e standardizzazione tecnico operativa, che, in sintesi:

  • definisce le procedure di iscrizione nell’elenco pubblico dei Gestori di posta elettronica certificata (Circolare CNIPA 21 maggio 2009, n. 56);
  • descrive le modalità di esercizio, da parte del CNIPA, dei compiti di vigilanza e controllo sull’attività esercitata dai Gestori di PEC (Circolare CNIPA 7 dicembre 2006, n. 51);
  • migliora la comprensione di alcuni temi che potenzialmente possono presentare ambiguità interpretative (Note integrative alle norme tecniche contenute nel DM 2 novembre 2005, G.U. del 15 novembre 2005, n. 266).

Se vuoi acquistare il servizio per Te o diventare Rivenditore:

Se se già nostro Cliente puoi acquistare facilmente il servizio accedendo alla piattaforma Wholesale Cloud Automation.

Casella individuale a partire da 4,20€/anno comprensivi di Archivio di Sicurezza

Casella multiutente a partire da 113,40€/anno comprensivi di Archivio di Sicurezza e Conservazione a Norma

Da oggi è disponibile alla commercializzazione il nuovo servizio PECW, certificato da TI Trust Technologies, la soluzione che ti permette di ottemperare pienamente ...

La PEC, per quanto in apparenza simile alla posta elettronica "tradizionale", offre un servizio più completo e sicuro, prevedendo: certificazione dell’invio e della ...

Il servizio di PEC consente di effettuare l’invio di documenti informatici con la "certificazione" dell’invio e dell’avvenuta (o mancata) consegna. Il servizio ha, ...

La casella di PEC è indicata soprattutto per effettuare comunicazioni "ufficiali" per le quali il mittente vuole avere l’evidenza, con valore legale, dell’invio ...

Nel momento in cui l’utente invia il messaggio, riceve, da parte del proprio Gestore di PEC, una ricevuta di accettazione con relativa attestazione ...

No, la certificazione è relativa ai soli eventi di invio del messaggio e di consegna dello stesso nella casella di PEC del destinatario.