Common Practices per Audit Frodi in Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Common Practices per Audit Frodi in Information Technology"

Transcript

1 Common Practices per Audit Frodi in Information Technology Roberto Apollonio Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008

2 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 2

3 3 Italia: Azionisti e Risultati 3 Italia ha come principale azionista il Gruppo Hutchison Whampoa (HWL), una delle più importanti Società quotate alla Borsa di Hong Kong (5 core business, oltre dipendenti in 57 Paesi con un fatturato di 40 mld $ nel 2007, e 17,6 milioni di clienti UMTS nel mondo), oltre ad alcuni investitori Italiani: 97.2 % HWL 2.6 % NHS Investments 0.2 % GEMINA 8,2 milioni di clienti UMTS a Marzo clienti DVB-H (TV Digitale Mobile) a Marzo 2008 Fatturato 2007: oltre 2 miliardi di euro All avanguardia nello sviluppo delle tecnologie mobili 3G grazie al lancio dell HSDPA e HSUPA page 3

4 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 4

5 Frode: definizione, profilo, strategia Frode informatica: la frode informatica o altresì detta frode elettronica, in generale consiste nell accesso illecito a server che erogano servizi, allo scopo di ottenere e usufruire degli stessi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di ignari utilizzatori del servizio. Per frode nel campo delle telecomunicazioni si intende l indebito accesso alla rete dei servizi che determini un pregiudizio economico o materiale all operatore telefonico o ad altra persona, effettuato con l'intento di ottenere un vantaggio economico illegittimo per sé stesso o per altri. In particolare le fattispecie di reato ipotizzabili nelle frodi sul traffico telefonico, sono quelle previste nel Capo II del Codice Penale (dei delitti contro il patrimonio mediante frode) e precisamente quelle dei reati di truffa (art. 640 c.p.) e frode informatica (art. 640 ter c.p.) nonché quanto previsto dall art. 615ter c.p. (accesso abusivo ad un sistema informatico o telematico). page 5

6 Frode: definizione, profilo, strategia Frode vs Revenue Leakage: è importante sottolineare la netta distinzione e contrapposizione dei due termini: frodi e revenue leakage. Con il termine Revenue Leakage ci si riferisce a tutti gli eventi che, nel mondo delle Operations, a causa di buchi tecnici o di processo involontari, creano le condizioni per il verificarsi di situazioni che conducono alla perdita di ricavi per servizi realmente erogati. Spesso accade che le vulnerabilità dei sistemi, dei processi e dei servizi erogati siano scovate dal frodatore ancor prima del personale delle stesse aziende e i meccanismi per cavalcare tali vulnerabilità siano a volte resi pubblici alla mercè di tutti. La frode è spesso strumento di sovvenzione e finanziamento della criminalità organizzata che sfrutta tali opportunità per proprio conto. page 6

7 Frode: definizione, profilo, strategia E statisticamente accertato che la percentuale di perdita di ricavi per frodi è pari circa alla percentuale di perdite per difetti o buchi nelle applicazioni, nei sistemi e nei processi. Una strategia vincente per combattere il fenomeno delle frodi non può prescindere da un adeguato sistema di controllo e un efficiente processo di Revenue Assurance. Ai tradizionali approcci time-based e cost-based dovranno essere affiancati nuovi metodi per l individuazione delle frodi accedendo ad informazioni originate da diverse fonti quali ad esempio: servizi, contenuti, broadband devices, reportistica di qualità, etc. page 7

8 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 8

9 Il ruolo dell Audit Il rapido avanzare delle tecnologie arricchisce sempre più di nuove opportunità il mondo delle telecomunicazioni contribuendo al frenetico sviluppo di applicazioni e servizi soprattutto in ambito telefonia mobile. Inevitabile il prezzo da pagare nella rapidità di sviluppo dei servizi: il più delle volte scarsa qualità dei controlli e dei meccanismi antifrode. Assume così un ruolo quanto mai significativo l audit a supporto della funzione di fraud management nella gestione di tutti i meccanismi di prevenzione, di identificazione e di investigazione delle frodi. Un azione efficace di controllo e di prevenzione delle frodi si sviluppa attraverso: la conoscenza approfondita dei processi e delle diverse tipologie di frodi che possono verificarsi; la conduzione di attività di Risk Assessment. page 9

10 Il ruolo dell Audit Il fattore umano nell interazione con i processi, soprattutto quelli in ambito ICT e indipendentemente dal grado di automazione degli stessi, rende questi oggetto di possibili frodi. Macroaggregazione per tipologie di frodi: Appropriazione e uso improprio di asset aziendali Corruzione Falsificazione di dati contabili e finanziari Strumenti e metodologie di analisi si rendono così necessari per essere utilizzati a supporto dell attività di audit e di analisi dei processi. In ambito ICT, certamente il COBIT è lo strumento principe per l analisi dei processi classificati secondo la logica dei domini come segue: Plan and Organize (PO) Acquire and Implement (AI) Delivery and Support (DS) Monitor and Evaluate (ME) page 10

11 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 11

12 Fraud Risk Assessment L attività di Risk Assessment prende avvio con la classica analisi di probabilità e impatto delle possibili attività di frode associate ai processi della area ICT. Probabilità H P2 P1 P4 M P6 P3 P5 L P7 L M Impatto Successivamente, si analizzeranno gli stessi processi sulla base dei controlli già in essere: Policy e Procedure, implementazioni tecniche, interventi strutturali e organizzativi. H Processo IT Tipo di Frode Scenario Controlli interni P1 Process 1 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx P2 Process 2 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Pn Process n Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 12

13 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 13

14 Fraud Prevention.. prevenire piuttosto che reprimere.. La migliore prevenzione e lotta contro tutte le possibili cause di frode prende avvio durante le fasi di progettazione dei prodotti e dei servizi. Poter intervenire a monte durante tali fasi rende possibile porre in essere sin da subito quei controlli interni preventivi mirati alla limitazione del rischio. Un analisi preventiva dei processi IT in relazione con i nuovi prodotti e servizi consentirà di individuare e successivamente implementare i necessari controlli interni e gli alarm che verranno attivati per segnalare l eventuale occorrenza di una frode. Processo IT P1 Process 1 P2 Process 2 Pn Process n Controllo Interno Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Segnalazione Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 14

15 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 15

16 Fraud Detection Lo step di Fraud Detection segue logicamente quello di Risk Assessment allo scopo di verificare la bontà dei controlli implementati ivi inclusi gli stessi programmi antifrode. E inevitabile che la capacità da parte dell auditor di individuare possibili frodi dipenda fortemente dalle conoscenze specifiche dello stesso auditor in ambito ICT. La conoscenza di strumenti, tecniche e metodologie di audit in ambito ICT costituisce condizione fondamentale per l individuazione di possibili fonti di frode. page 16

17 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 17

18 Fraud Investigation L auditor IT ha certamente spiccate conoscenze in ambito ICT e come tale offre un valido supporto al Fraud Manager nella messa a punto di: Generazione e/o riconciliazione di report Identificazione/ricerca di evidenze di elementi mancanti nell analisi Conduzione di computer forensics analysis IT Auditor e Fraud Manager costituiscono certamente il migliore mix nell analisi e nella lotta alle potenziali frodi. page 18

19 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 19

20 Il mondo delle TLC Con l evoluzione della tecnologia, le tecniche per condurre le frodi si sono rapidamente adeguate individuando sempre nuove opportunità e modalità di esecuzione. La gestione delle frodi diviene sempre più importante poiché le modalità di accesso ai servizi crescono rapidamente con la tecnologia (UMTS, ADSL, Satellite, Wireless, LAN, etc.). Assumono quindi primaria importanza: il metodo di accesso al servizio ovvero le modalità di identificazione ed autenticazione dell utente; le modalità di erogazione e costificazione dei servizi. Nel campo delle telecomunicazioni possono essere annoverate le seguenti principali tipologie di frodi: frode per sottoscrizione frode da roaming frode interna frode da partnership page 20

21 Il mondo delle TLC Frode per sottoscrizione E certamente la tipologia più comune delle frodi caratterizzata dalla possibilità di mascherare ad arte la propria identità senza quindi la necessità di aggirare/forzare i controlli di accesso ai servizi. Frode da roaming Caratteristica dei servizi utilizzati dai clienti quando sono in roaming presso reti di altri operatori. L addebito del servizio al cliente finale sui sistemi di billing del proprio operatore avviene con un certo ritardo mediante caricamento di file TAP ricevuti dall operatore che ha ospitato il cliente. Tale delay è sfruttato proprio per condurre questa tipologia di frode nel tentativo di usufruire in maniera massiva dei servizi in roaming. page 21

22 Il mondo delle TLC Frode interna E certamente la tipologia più subdola. L accesso ai servizi è condotto indebitamente da personale interno a conoscenza dei meccanismi di controllo o in possesso di chiavi di accesso. Recenti studi di settori riportano valori percentuali di numerosità di tali casi intorno al 8% delle totalità delle frodi subite dagli operatori telefonici ma con valori economici percentuali molto superiori: in alcuni casi si sfiorano punte del 40%. La presenza di servizi gestiti in outsourcing amplifica ulteriormente il potenziale rischio di frode interna. Elementi facilitatori di tali tipologia di frode vanno individuati spesso nel verificarsi di situazioni a rischio, quali ad esempio: Assenza di meccanismi di strong authentication; Scarsa qualità nella produzione di reportistica di controllo; Inadeguate o assenti misure di tracciamento delle operazioni e di correlazione di eventi. page 22

23 Il mondo delle TLC Frode da partnership Per certi aspetti simile alla frode interna, può essere ricondotta all utilizzo improprio dei servizi da parte di terze parti in relazione di partnership e connesse, per diverse ragioni,ai sistemi aziendali. Esempi tipici di aree a rischio di frode da partnership sono: Servizi di outsourcing: CustomerCare Logistica Content providers Resellers Sviluppo/erogazione dei propri servizi presso terze parti page 23

24 Il mondo delle TLC Architettura di Rete e Sistemi tipica di una TLC page 24

25 Il mondo delle TLC Frodi: contromisure, un puzzle da comporre Frodi Applications and Systems Networking: EIR Billing HLR Fraud Countermeasures: Fraud Strategy CFS CL Fraud Tools page 25

26 Il mondo delle TLC Networking Domain Objects HLR (Home Location Register) EIR (Equipment Identity Register) Punti di accesso alle reti Sistemi per la gestione dei servizi su rete Check List Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di procedure di quadratura tra elementi di rete Compartimentazione delle aree di rete Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 26

27 Il mondo delle TLC Application and System Domain Objects Check List Contenuti e Servizi Sistemi per la gestione del credito Sistemi di fatturazione Sistemi per il calcolo delle Commissioni Sistemi e applicazioni con dati finanziari Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di strumenti di strong authentication Segregazione dei ruoli Utilizzo di procedure di quadratura tra sistemi Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 27

28 Il mondo delle TLC Fraud Countermeasures Domain Objects Check List Company Fraud Strategy Profonda conoscenza del business e delle modalità di erogazione dei prodotti e servizi Flessibilità, minimum reaction time Efficacia ed efficienza degli strumenti di controllo Integrazione con le strutture aziendale Company Fraud Strategy Sistema antifrode (CFS) Review periodica delle regole configurate su CFS Strutture organizzative integrate con l area ICT Partecipazione allo sviluppo dei nuovi prodotti e servizi Azioni di follow ups a fronte di frodi identificate Indipendenza delle strutture e segregazione dei ruoli page 28

29 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 29

30 Case Study Frode interna utilizzo improprio di sevizi Issue: i sistemi antifrode rilevano intense attività nell utilizzo di alcuni servizi ad alto valore da parte di USIM attivate di recente Audit Investigativo: avviata attività di audit investigativo focalizzando l attenzione sui processi correlati agli eventi anomali rilevati in particolare, per le USIM indiziate, sono stati verificati gli step operativi di attivazione attingendo a tutte le evidenze e i log a disposizione; condotta un attenta analisi su: - report a disposizione dei dipartimenti (source IPs, user accounts, etc.) - relazioni in essere tra gli eventi registrati sui diversi sistemi e applicazioni coinvolte page 30

31 Case Study Frode interna utilizzo improprio di sevizi Difficoltà incontrate: Evidenze: o I log a disposizione non erano sufficientemente dettagliati; o non era disponibile da subito una fonte che ponesse in relazione tutti gli eventi; o ci si è dovuti affrettare ad attivare controlli per raccogliere le informazioni utili all analisi non disponibili nei log file a disposizione. o le USIM indiziate erano state attivate con account applicativi di alto profilo; o gli account risultavano essere assegnati a personale non più presente in azienda; o le attività venivano condotte da postazioni di lavoro interne. page 31

32 Case Study Frode interna utilizzo improprio di sevizi Azioni: un azione condotta con la massima riservatezza e forte coordinamento tra i dipartimenti interessati, nonché con il supporto dell area tecnica, ha consentito di individuare gli autori delle azioni e porre fine alla frode in atto. successivamente, sono state adottate nuove e più efficaci misure di controllo atte a limitare il rischio per frode interna nell utilizzo improprio dei servizi. page 32

33 Case Study Frode interna utilizzo improprio di sevizi Lesson Learn: Un azione di audit di Fraud Risk Assessement & Prevention, se condotta in tempo (vedi l adozione di piano di Audit), avrebbe certamente messo in luce sin da subito la debolezza dell intero processo; In fase di audit, verificare sempre l efficacia e l efficienza dei controlli interni: nel caso specifico la gestione delle credenziali di accesso, in special modo quelle con alto profilo, non era condotta ad arte offrendo così il fianco e facilitando il crearsi di situazioni a rischio; Soluzioni di strong authentication possono certamente ridurre al minimo il rischio di azioni illecite poiché di difficile contestazione l evidenza degli accessi condotta con l ausilio di token o certificati digitali di diversa natura. Un adeguato livello di audit trails può certamente supportare adeguatamente le verifiche investigative. page 33

34 Grazie per l attenzionel page 34

Gestione di Dispositivi One Time Password

Gestione di Dispositivi One Time Password Gestione di Dispositivi One Time Password Roberto Apollonio, CISA,CISM roberto.apollonio@h3g.it 3 Italia, Internal Audit Dpt Sessione di Studio AIEA Roma, 25 Marzo 2013 Il Gruppo 3 Italia 2003 2013: 3

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Il ruolo dell Internal Audit nei processi di Revenue Assurance Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Roma, 4 Ottobre 2007 Agenda Company profile Revenue Assurance Obiettivi

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

L outsourcing nei processi di Marketing & Sales

L outsourcing nei processi di Marketing & Sales L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida

Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dept 3 Italia Milano, 12 Novembre 2008 1 3 Italia: Azionisti e Risultati 3 Italia

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

an Hutchinson Whampoa Company OFFERTA ECONOMICA PER

an Hutchinson Whampoa Company OFFERTA ECONOMICA PER Milano 28/03/2014 H3G S.p.A. an Hutchinson Whampoa Company OFFERTA ECONOMICA PER H3G Italia DESCRIZIONE DEI SERVIZI OFFERTI Company Profile Primo operatore mobile al mondo ad aver lanciato i servizi UMTS

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI

INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI RHRG00 INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI Rev. 01 2014.10.20 Pagine 10 Pagina 1 RHRG00 REVISIONE 01 INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI RAVENNA HOLDING S.P.A. Via Trieste, 90/A - 48122 Ravenna

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo 1 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti

Dettagli

Approfondimento. Controllo Interno

Approfondimento. Controllo Interno Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

LA GESTIONE DEI DATI E LA

LA GESTIONE DEI DATI E LA XX Convegno Annuale AIEA Verona 25 maggio 2006 LA GESTIONE DEI DATI E LA LORO AFFIDABILITÀ Antonio Tomassi Direttore Audit Gestore Sistema Elettrico GRTN S.p.A. Agenda Le priorità dell informatica nel

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Cassa del Trentino S.p.A. Analisi delle attività sensibili ex D.Lgs. 231/01 art. 6 comma 2. Relazione di sintesi

Cassa del Trentino S.p.A. Analisi delle attività sensibili ex D.Lgs. 231/01 art. 6 comma 2. Relazione di sintesi Cassa del Trentino S.p.A. Analisi delle attività sensibili ex D.Lgs. 231/01 art. 6 comma 2 Relazione di sintesi Marzo 2013 INDICE 1. PREMESSA... 3 1.1. DEFINIZIONE DEGLI OBIETTIVI... 3 1.2. METODOLOGIA...

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance

Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance Roberto Apollonio, roberto.apollonio@h3g.it Sessione di Studio

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Redazione e Presentazione di Progetti Informatici

Redazione e Presentazione di Progetti Informatici Redazione e Presentazione di Progetti Informatici Corso di Laurea in Informatica Massimo Ruffolo E-mail: ruffolo@icar.cnr.it Web: http://www.icar.cnr.it/ruffolo Istituto di CAlcolo e Reti ad alte prestazioni

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Esperienze di soluzioni per la fraud detection in ambiente assicurativo

Esperienze di soluzioni per la fraud detection in ambiente assicurativo Esperienze di soluzioni per la fraud detection in ambiente assicurativo Nicola Pavanelli, Raffaello Giuliani Convegno AIEA, Orvieto, 20 giugno 2003 n.pavanelli@crifgroup.com r.giuliani@crifgroup.com CACHE

Dettagli

CRM per il marketing associativo

CRM per il marketing associativo CRM per il marketing associativo Gestire le relazioni e i servizi per gli associati Premessa Il successo di un associazione di rappresentanza dipende dalla capacità di costituire una rete efficace di servizi

Dettagli