Fraud Management Nuovi minacce per la sicurezza aziendale
|
|
- Carlo Ruggeri
- 8 anni fa
- Visualizzazioni
Transcript
1 Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist
2 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Un approccio innovativo Conclusione 2
3 Fraud Management - questions E possibile efficientare il costo delle frodi interne? E possibile ridurre il rischio aziendale correlato alle frodi? E possibile eliminare la fuga di informazioni riservate? E possibile attivare una politica di prevention detection & investigation per contrastare gli «insiders»? 3
4 Alcuni dati 5% Stima impatto delle frodi sul fatturato annuo Valore in $ del danno medio causato da una frode su 5 Mesi di tempo medio trascorso prima che una frode sia scoperta (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2012, ACFE 2012 Global Fraud Study 4
5 Alcuni dati. 43,3% 1% 0% 1,1% soffiate confessioni confessioni in Europa controlli IT (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2012, ACFE 2012 Global Fraud Study 5
6 Come vengono attualmente scoperte le Frodi (*) Percent of Cases IT Controls Confession Notified by Police Surveillance/Monitoring External Audit Document Examination Percent of Cases Account Reconciliation By Accident Internal Audit Management Review Tip 0.0% 5.0% 10.0% 15.0% 20.0% 25.0% 30.0% 35.0% 40.0% 45.0% (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2012, ACFE 2012 Global Fraud Study 6
7 Triangolo della frode Il triangolo di Donald Cressey Pressione finanziarie Pressione professionale Vizi / stili di vita eccessivi E per una giusta causa In fondo non danneggio nessuno Sono stato obbligato Opportunità Mancanza di controlli Assenza di rischi Connivenza con attori esterni 7
8 Tipologie di insiders Unaware insiders Low profile Basso rischio Rischio Medio High profile ALTISSIMO rischio 8
9 Evoluzione della frode Fase Attività corporate Possibili azioni Raccolta informazioni Nessuna visibilità Prevention : attraverso il meccanismo dei red flag Azione Nessuna visibilità Detection : Segnalazione di un attività sospetta Reazione Azioni interne di acquisizione di tutte le evidenze ed i documenti Investigation : verifica puntuale dell attività fraudolenta 9
10 Alcuni casi eclatanti : data leakage According to the Daily Telegraph, the tax authorities have obtained details of every British client of HSBC in Jersey based on information provided by a whistleblower. It is reported that the 4,000 offshore account holders 10
11 Alcuni casi eclatanti : Italia Banca Akros - Il Sole 24 Ore 24/3/2012 Danno economico a 6 zeri Rapporto esclusivo del cliente con il banker Frode dal 2005 al 2010 Bonifici falsi verso c/c offshore Nessun controllo interno alla banca 11
12 Fraud & Compliance AML Risk Manager - PEP FACTA FFI : Foreign Financial Institution Garante 2 FATF recomandation 12
13 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Un approccio innovativo Conclusione 14
14 Un approccio innovativo.. Basato sulla user experience Con un motore di correlazione di user behaviour 15
15 DLP Router/Switch 100% Record & Playback Real-time Alerts Multi-factor Rules Complete Audit Trail Encrypted Digitally signed Forensically sound Admissible evidence ~25%? Mainframe iseries UNIX Unisys WWW HTTP(S) Database SQL Xxxxxxxxxxxxx Xxxxxxxxxxxxxx Xxxxxxxxxxxxxxxx xxxxx Xxx ---- xxxxxx Xxxxxxxxx xx xxx xxx Xx X Xxxxxxxxxxxxxx xxxxxxxxxxx Xxxxx xxx x Xxxxxxx Xxxxxxxxxxxxx Xxxxxxxxxxxx Xxxxxxxxxxxxx xxxxxxxx Xx Xxxxxx x xxxxx Xxxxxx Xxxxxxxxxxxxxxxx x xxxxxxxxxxxxx xxxx x x x xxxxxxxx: Xxxxxxxxxxxxxx Xxxxxxxxxxxxxxxx Xxxx xxxxx xxx xxxxxx xxxxxxxx 16
16 Enterprise Fraud Management Insider Threat Employees Partners Customers Record & Playback Real-time Alerts Multi-factor Rules Complete Audit Trail Investigation Center See it Record it Analyse it. Luminet catching the bad guys and beating insider threat Encrypted Digitally signed Forensically sound Admissible evidence Mainframes Log files Application Servers Log files Web Servers Log files Database Servers Log files 17
17 Fraud Solution L ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 18
18 Fraud Solution Auditor Responsabili Compliance Investigatori di Frodi Visual replay Ricerche in stile Google Reports Ricerche in stile Google Alllarmi Casi Profili Gli utenti L ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 19
19 Fraud Solution Gli utenti di Luminet Auditor Responsabili Compliance Investigatori di Frodi Visual replay Ricerche in stile Google Reports Ricerche in stile Google Alllarmi Casi Profili LUMINET Search Engine Analytic Engine Investigation Center & Case Manager Visual Audit Trail Analyzed Data Data Collector & Consolidator Ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 20
20 Verifiche a posteriori È possibile effettuare ricerche Google-like di qualsiasi testo nel contenuto delle sessioni 21
21 Funzionalità di Alert 22
22 Red Flag High Profile Insiders 23
23 Use cases : samples rules Accesso anomalo in inquiry ad account VIP Accesso fraudolento ad account per ottenere/alterare dati dopo l orario di lavoro Accesso da IP address diversi con utilizzo dello stesso User Accesso dallo stesso IP address con User differenti Attività sospetta su c/c dormienti (banche) Anomali trasferimenti nell arco di 1-3 mesi con cifre significative non su conti correnti in white list 24
24 Use cases sui diversi mercati Utenti che si loggano con privileged users per disabilitare controlli applicativi e cambiare informazioni sensibili. Per poi ripristinare la situazione iniziale Utenti che utilizzano user di altri per bypassare la separation of duties ed accedere ad informazioni riservate Utenti che modificano posizioni debitorie/creditorie nei confronti della pubblica amministrazione Accesso a informazioni di utenti VIP per monitorare comportamenti di gioco (in ambito gaming) Accesso ad informazioni riservate su progetti di ricerca particolarmente strategici e segreti (sector pharma e heathcare) 25
25 Transforma l attività di monitoring in azione intelligente Vede l attività in real-time Registra la user experience per poterla anche rivedere in modalità play-back Analizza pattern sospetti per un azione rapida in near real-time Prevention Detection Investigation 26
26 Quali strutture vanno a beneficiare di una soluzione di Enterprise Fraud Management? 27
27 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Un approccio innovativo Conclusione 28
28 Benefici Pro-active prevention Riduzione del costo legato alle frodi con ROI quantificabile Risk Mitigation Detection-Investigation : quantificabile in termini di ore/giorni 29
29 30
30 Thank You Grazie 2008 Finsphere Corporation August 31, 2008
Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.
Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider
DettagliCompliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716
Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Agenda Compliance-Garante 2 : come affrontare la sfida? Pro-active prevention sul fenomeno
DettagliFraud Management Come impostare una strategia di prevenzione delle frodi aziendali?
Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali? Paolo Chieregatti Business Development Manager paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime &
DettagliGiugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit
Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora
DettagliMEMENTO. Enterprise Fraud Management systems
MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra
DettagliStrumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda
Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Maggio 2012 Seminario Clusit Milano Andrea Zapparoli Manzoni Tipologie di Insider e rischi correlati Da un lato (in particolare
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliEsperienze di soluzioni per la fraud detection in ambiente assicurativo
Esperienze di soluzioni per la fraud detection in ambiente assicurativo Nicola Pavanelli, Raffaello Giuliani Convegno AIEA, Orvieto, 20 giugno 2003 n.pavanelli@crifgroup.com r.giuliani@crifgroup.com CACHE
DettagliICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group
DettagliI comportamenti illeciti nelle aziende: la prevenzione delle frodi
I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliIl trasferimento del rischio operativo mediante polizze assicurative
Il trasferimento del rischio operativo mediante polizze assicurative Roma, 27 giugno 2013 La gestione dei rischi operativi La gestione dei rischi operativi può essere realizzata attraverso differenti strategie,
DettagliSmarter Content Summit Roma 4 Aprile
Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono
DettagliGli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)
Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial
DettagliI comportamenti illeciti nelle aziende: la prevenzione delle frodi
I comportamenti illeciti nelle aziende: la prevenzione delle frodi Marco Battistella Individuare e contrastare le potenziali attività di frodi: un caso concreto Roma, 31 gennaio 2013 1 Roma, 31 gennaio
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliExpanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliFraud Management assicurativo: processi e modelli operativi
ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliLa sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia
La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliApplication Security Governance
Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliLegge 231: le ricadute organizzative e il risk management
Legge 231: le ricadute organizzative e il risk management a cura di: Francesco M. Renne docente CUOA Finance, coordinatore Osservatorio Legislazione & Mercati Bruno Borgia docente CUOA Finance, membro
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliSAP Assure SAP Integrity Assure Tool
Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti
Dettagli= + xxxxxxxx xxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx Pubblicazione ufficiale ad uso esclusivo personale - è vietata ogni Pubblicazione ufficiale
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliBig Data: il futuro della Business Analytics
Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliXXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità
XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei
DettagliMilano, 3 Dicembre 2014. Le opportunità del rating pubblico. L attività di rating advisory a supporto dello sviluppo delle PMI
Milano, 3 Dicembre 2014 Le opportunità del rating pubblico. L attività di rating advisory a supporto dello sviluppo delle PMI Intervento Analisi di Risk Management quale leva di influenza del rating: un
DettagliEricsson Contact Center Tecnologia e innovazione per la Banca Multicanale
Ericsson Contact Center Tecnologia e innovazione per la Banca Multicanale Roma, 15-12-2000 Integrazione Multicanale Integrated Contact Center La tecnologia Phone Business Intelligence Web E-mail WAP Customer
DettagliAllegato Tecnico Database As A Service
Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliBigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis Velocità Volume Variabilità 3 Scenario Reale VMWare, Citrix Machine Pools
DettagliUn Progetto per il Mondo dei Ricambi
Un Progetto per il Mondo dei Ricambi Fox & Parker Group Fox & Parker, agenzia di Rating & Business Information, è attualmente l unica realtà italiana ad alta specializzazione nel settore del Credit Risk
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliLa gestione e la prevenzione delle frodi esterne
La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è
DettagliPresidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC
Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,
DettagliBNL S.p.A.: Come gestire le frodi identitarie. Milano, 27 maggio 2014
BNL S.p.A.: Come gestire le frodi identitarie Milano, 27 maggio 2014 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi identitarie I controlli
DettagliHIGH-PERFORMANCE ANALYTICS: IL MOTORE PER LA DATA DRIVEN ECONOMY
HIGH-PERFORMANCE ANALYTICS: IL MOTORE PER LA DATA DRIVEN ECONOMY MILANO 8 NOVEMBRE 2012 SAS Fondata 1976 a Cary, NC, USA Oltre 400 uffici in oltre 50 paesi 12.000 dipendenti nel mondo in 113 paesi 60.000
DettagliXXVII Convegno Nazionale AIEA
XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.
DettagliThemis Sistema di Prevenzione Frodi
Themis Sistema di Prevenzione Frodi 1 INTRODUZIONE Aumenta l entità delle frodi creditizie in Italia, 98 milioni di euro e +17,9% nel primo semestre 2012 Fonte: Osservatorio CRIF Secondo le ultime rilevazioni
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliFIGURE PROFESSIONALI IN EVOLUZIONE INTERNAL AUDITING
FIGURE PROFESSIONALI IN EVOLUZIONE di Giovanna Combatti INTERNAL AUDITING Come sempre, quando si parla di managers che si occupano di processi e come in questo caso di processi trasversali all organizzazione,
DettagliRelatore: Giuseppe Polimeni Sales & Marketing Manager
Forum PA Maggio 27 th, 2015 Relatore: Giuseppe Polimeni Sales & Marketing Manager CORPORATE COUNSELS SEGMENTAZIONE ATTIVITA Invio elettronico degli atti Gestione delle scadenze Indipendentemente dal settore
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliGestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia
Gestire l informazione in un ottica innovativa Enrico Durango Manager of Information Management Software Sales - IBM Italia INFORMAZIONE 2 La sfida dell informazione Business Globalizzazione Merger & Acquisition
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliLa Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris
La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza
DettagliProfessional Planner 2008
Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliRiccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI
Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Information On Demand Business Optimization Strumenti per comprendere meglio le informazioni
DettagliBusiness Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi
Business Analytics Business Unit Offering: Business Intelligence Copyright 2014 Alfa Sistemi Alfa Sistemi: chi siamo Fondata nel 1995 Dal 2009 Oracle Platinum Partner Sedi a Udine (HQ) e Milano Struttura
DettagliLe difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
DettagliSecurity: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliSoftlab S.p.A. Company Profile
Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information
DettagliIdentità ed Accessi Logici un nuovo modello di governo
Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto
DettagliDoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM.
DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions Accesso alle piùimportanti informazioni e comunicazioni aziendali attraverso una combinazione di applicazioni
DettagliProgetto ELENA MOROLLI CONSULENTE
Progetto ELENA MOROLLI CONSULENTE IL CONSULENTE CONNESSO AL CAMBIAMENTO ELENA MOROLLI vuole offrire ai suoi clienti consulenza su più fronti: anomalie bancarie, comunicazione web&social, tecnologica L
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliLettera di supporto continuo al Global Compact dei vertici aziendali (CEO o prima linea)
Aspetti Generali Periodo coperto dalla tua Comunicazione Annuale (COP) Dal: Al: Lettera di supporto continuo al Global Compact dei vertici aziendali (CEO o prima linea) Inserisci una lettera di supporto
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliSoftware. Engineering
Software Engineering Agenda Scenario nel quale matura la necessità di esternalizzare Modalità conrattuali, ambito, livelli di servizio Modalità di governo del contratto e di erogazione dei servizi Metodologia
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliPaolo Braida paolo.braida@qiitaly.it
Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida
DettagliClickare.com srl. Analisi Campagne. Google Adwords. 21/11/2011 Torino - Domenico Idone Adwords Specialist - ClkAdw001 Public
Clickare.com srl Analisi Campagne Google Adwords 1 Introduzione Di seguito analizzeremo una Campagna di lead acquisition sulla rete di ricerca di Google Adwords che presentava un drastico calo di conversioni.
DettagliZerouno Executive Dinner
Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New
DettagliL'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale
L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale Andrea Morena Roma, 10 maggio 2005 Senior Principal Sales Consultant Oracle Italia Progetto di Valutazione
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliLa multicanalità integrata a supporto dei processi commerciali
La multicanalità integrata a supporto dei processi commerciali Andrea Cascianini Industry Marketing Specialist Oracle Italia ABI - CRM 2005 RELAZIONE E VENDITA: LA SOLUZIONE PER CRESCERE Roma, 14 dicembre
DettagliLa Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO
L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)
DettagliMorningstar Mobile Solution Mobile Application for an everywhere access to The Financial Market
Morningstar Mobile Solution Mobile Application for an everywhere access to The Financial Market 2013 Morningstar, Inc. All rights reserved. Market Trend Entro il 2013 più della meta dei dispositivi
Dettagli