Common Practices per Audit Frodi in Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Common Practices per Audit Frodi in Information Technology"

Transcript

1 Common Practices per Audit Frodi in Information Technology Roberto Apollonio Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008

2 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 2

3 3 Italia: Azionisti e Risultati 3 Italia ha come principale azionista il Gruppo Hutchison Whampoa (HWL), una delle più importanti Società quotate alla Borsa di Hong Kong (5 core business, oltre dipendenti in 57 Paesi con un fatturato di 40 mld $ nel 2007, e 17,6 milioni di clienti UMTS nel mondo), oltre ad alcuni investitori Italiani: 97.2 % HWL 2.6 % NHS Investments 0.2 % GEMINA 8,2 milioni di clienti UMTS a Marzo clienti DVB-H (TV Digitale Mobile) a Marzo 2008 Fatturato 2007: oltre 2 miliardi di euro All avanguardia nello sviluppo delle tecnologie mobili 3G grazie al lancio dell HSDPA e HSUPA page 3

4 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 4

5 Frode: definizione, profilo, strategia Frode informatica: la frode informatica o altresì detta frode elettronica, in generale consiste nell accesso illecito a server che erogano servizi, allo scopo di ottenere e usufruire degli stessi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di ignari utilizzatori del servizio. Per frode nel campo delle telecomunicazioni si intende l indebito accesso alla rete dei servizi che determini un pregiudizio economico o materiale all operatore telefonico o ad altra persona, effettuato con l'intento di ottenere un vantaggio economico illegittimo per sé stesso o per altri. In particolare le fattispecie di reato ipotizzabili nelle frodi sul traffico telefonico, sono quelle previste nel Capo II del Codice Penale (dei delitti contro il patrimonio mediante frode) e precisamente quelle dei reati di truffa (art. 640 c.p.) e frode informatica (art. 640 ter c.p.) nonché quanto previsto dall art. 615ter c.p. (accesso abusivo ad un sistema informatico o telematico). page 5

6 Frode: definizione, profilo, strategia Frode vs Revenue Leakage: è importante sottolineare la netta distinzione e contrapposizione dei due termini: frodi e revenue leakage. Con il termine Revenue Leakage ci si riferisce a tutti gli eventi che, nel mondo delle Operations, a causa di buchi tecnici o di processo involontari, creano le condizioni per il verificarsi di situazioni che conducono alla perdita di ricavi per servizi realmente erogati. Spesso accade che le vulnerabilità dei sistemi, dei processi e dei servizi erogati siano scovate dal frodatore ancor prima del personale delle stesse aziende e i meccanismi per cavalcare tali vulnerabilità siano a volte resi pubblici alla mercè di tutti. La frode è spesso strumento di sovvenzione e finanziamento della criminalità organizzata che sfrutta tali opportunità per proprio conto. page 6

7 Frode: definizione, profilo, strategia E statisticamente accertato che la percentuale di perdita di ricavi per frodi è pari circa alla percentuale di perdite per difetti o buchi nelle applicazioni, nei sistemi e nei processi. Una strategia vincente per combattere il fenomeno delle frodi non può prescindere da un adeguato sistema di controllo e un efficiente processo di Revenue Assurance. Ai tradizionali approcci time-based e cost-based dovranno essere affiancati nuovi metodi per l individuazione delle frodi accedendo ad informazioni originate da diverse fonti quali ad esempio: servizi, contenuti, broadband devices, reportistica di qualità, etc. page 7

8 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 8

9 Il ruolo dell Audit Il rapido avanzare delle tecnologie arricchisce sempre più di nuove opportunità il mondo delle telecomunicazioni contribuendo al frenetico sviluppo di applicazioni e servizi soprattutto in ambito telefonia mobile. Inevitabile il prezzo da pagare nella rapidità di sviluppo dei servizi: il più delle volte scarsa qualità dei controlli e dei meccanismi antifrode. Assume così un ruolo quanto mai significativo l audit a supporto della funzione di fraud management nella gestione di tutti i meccanismi di prevenzione, di identificazione e di investigazione delle frodi. Un azione efficace di controllo e di prevenzione delle frodi si sviluppa attraverso: la conoscenza approfondita dei processi e delle diverse tipologie di frodi che possono verificarsi; la conduzione di attività di Risk Assessment. page 9

10 Il ruolo dell Audit Il fattore umano nell interazione con i processi, soprattutto quelli in ambito ICT e indipendentemente dal grado di automazione degli stessi, rende questi oggetto di possibili frodi. Macroaggregazione per tipologie di frodi: Appropriazione e uso improprio di asset aziendali Corruzione Falsificazione di dati contabili e finanziari Strumenti e metodologie di analisi si rendono così necessari per essere utilizzati a supporto dell attività di audit e di analisi dei processi. In ambito ICT, certamente il COBIT è lo strumento principe per l analisi dei processi classificati secondo la logica dei domini come segue: Plan and Organize (PO) Acquire and Implement (AI) Delivery and Support (DS) Monitor and Evaluate (ME) page 10

11 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 11

12 Fraud Risk Assessment L attività di Risk Assessment prende avvio con la classica analisi di probabilità e impatto delle possibili attività di frode associate ai processi della area ICT. Probabilità H P2 P1 P4 M P6 P3 P5 L P7 L M Impatto Successivamente, si analizzeranno gli stessi processi sulla base dei controlli già in essere: Policy e Procedure, implementazioni tecniche, interventi strutturali e organizzativi. H Processo IT Tipo di Frode Scenario Controlli interni P1 Process 1 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx P2 Process 2 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Pn Process n Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 12

13 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 13

14 Fraud Prevention.. prevenire piuttosto che reprimere.. La migliore prevenzione e lotta contro tutte le possibili cause di frode prende avvio durante le fasi di progettazione dei prodotti e dei servizi. Poter intervenire a monte durante tali fasi rende possibile porre in essere sin da subito quei controlli interni preventivi mirati alla limitazione del rischio. Un analisi preventiva dei processi IT in relazione con i nuovi prodotti e servizi consentirà di individuare e successivamente implementare i necessari controlli interni e gli alarm che verranno attivati per segnalare l eventuale occorrenza di una frode. Processo IT P1 Process 1 P2 Process 2 Pn Process n Controllo Interno Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Segnalazione Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 14

15 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 15

16 Fraud Detection Lo step di Fraud Detection segue logicamente quello di Risk Assessment allo scopo di verificare la bontà dei controlli implementati ivi inclusi gli stessi programmi antifrode. E inevitabile che la capacità da parte dell auditor di individuare possibili frodi dipenda fortemente dalle conoscenze specifiche dello stesso auditor in ambito ICT. La conoscenza di strumenti, tecniche e metodologie di audit in ambito ICT costituisce condizione fondamentale per l individuazione di possibili fonti di frode. page 16

17 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 17

18 Fraud Investigation L auditor IT ha certamente spiccate conoscenze in ambito ICT e come tale offre un valido supporto al Fraud Manager nella messa a punto di: Generazione e/o riconciliazione di report Identificazione/ricerca di evidenze di elementi mancanti nell analisi Conduzione di computer forensics analysis IT Auditor e Fraud Manager costituiscono certamente il migliore mix nell analisi e nella lotta alle potenziali frodi. page 18

19 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 19

20 Il mondo delle TLC Con l evoluzione della tecnologia, le tecniche per condurre le frodi si sono rapidamente adeguate individuando sempre nuove opportunità e modalità di esecuzione. La gestione delle frodi diviene sempre più importante poiché le modalità di accesso ai servizi crescono rapidamente con la tecnologia (UMTS, ADSL, Satellite, Wireless, LAN, etc.). Assumono quindi primaria importanza: il metodo di accesso al servizio ovvero le modalità di identificazione ed autenticazione dell utente; le modalità di erogazione e costificazione dei servizi. Nel campo delle telecomunicazioni possono essere annoverate le seguenti principali tipologie di frodi: frode per sottoscrizione frode da roaming frode interna frode da partnership page 20

21 Il mondo delle TLC Frode per sottoscrizione E certamente la tipologia più comune delle frodi caratterizzata dalla possibilità di mascherare ad arte la propria identità senza quindi la necessità di aggirare/forzare i controlli di accesso ai servizi. Frode da roaming Caratteristica dei servizi utilizzati dai clienti quando sono in roaming presso reti di altri operatori. L addebito del servizio al cliente finale sui sistemi di billing del proprio operatore avviene con un certo ritardo mediante caricamento di file TAP ricevuti dall operatore che ha ospitato il cliente. Tale delay è sfruttato proprio per condurre questa tipologia di frode nel tentativo di usufruire in maniera massiva dei servizi in roaming. page 21

22 Il mondo delle TLC Frode interna E certamente la tipologia più subdola. L accesso ai servizi è condotto indebitamente da personale interno a conoscenza dei meccanismi di controllo o in possesso di chiavi di accesso. Recenti studi di settori riportano valori percentuali di numerosità di tali casi intorno al 8% delle totalità delle frodi subite dagli operatori telefonici ma con valori economici percentuali molto superiori: in alcuni casi si sfiorano punte del 40%. La presenza di servizi gestiti in outsourcing amplifica ulteriormente il potenziale rischio di frode interna. Elementi facilitatori di tali tipologia di frode vanno individuati spesso nel verificarsi di situazioni a rischio, quali ad esempio: Assenza di meccanismi di strong authentication; Scarsa qualità nella produzione di reportistica di controllo; Inadeguate o assenti misure di tracciamento delle operazioni e di correlazione di eventi. page 22

23 Il mondo delle TLC Frode da partnership Per certi aspetti simile alla frode interna, può essere ricondotta all utilizzo improprio dei servizi da parte di terze parti in relazione di partnership e connesse, per diverse ragioni,ai sistemi aziendali. Esempi tipici di aree a rischio di frode da partnership sono: Servizi di outsourcing: CustomerCare Logistica Content providers Resellers Sviluppo/erogazione dei propri servizi presso terze parti page 23

24 Il mondo delle TLC Architettura di Rete e Sistemi tipica di una TLC page 24

25 Il mondo delle TLC Frodi: contromisure, un puzzle da comporre Frodi Applications and Systems Networking: EIR Billing HLR Fraud Countermeasures: Fraud Strategy CFS CL Fraud Tools page 25

26 Il mondo delle TLC Networking Domain Objects HLR (Home Location Register) EIR (Equipment Identity Register) Punti di accesso alle reti Sistemi per la gestione dei servizi su rete Check List Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di procedure di quadratura tra elementi di rete Compartimentazione delle aree di rete Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 26

27 Il mondo delle TLC Application and System Domain Objects Check List Contenuti e Servizi Sistemi per la gestione del credito Sistemi di fatturazione Sistemi per il calcolo delle Commissioni Sistemi e applicazioni con dati finanziari Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di strumenti di strong authentication Segregazione dei ruoli Utilizzo di procedure di quadratura tra sistemi Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 27

28 Il mondo delle TLC Fraud Countermeasures Domain Objects Check List Company Fraud Strategy Profonda conoscenza del business e delle modalità di erogazione dei prodotti e servizi Flessibilità, minimum reaction time Efficacia ed efficienza degli strumenti di controllo Integrazione con le strutture aziendale Company Fraud Strategy Sistema antifrode (CFS) Review periodica delle regole configurate su CFS Strutture organizzative integrate con l area ICT Partecipazione allo sviluppo dei nuovi prodotti e servizi Azioni di follow ups a fronte di frodi identificate Indipendenza delle strutture e segregazione dei ruoli page 28

29 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 29

30 Case Study Frode interna utilizzo improprio di sevizi Issue: i sistemi antifrode rilevano intense attività nell utilizzo di alcuni servizi ad alto valore da parte di USIM attivate di recente Audit Investigativo: avviata attività di audit investigativo focalizzando l attenzione sui processi correlati agli eventi anomali rilevati in particolare, per le USIM indiziate, sono stati verificati gli step operativi di attivazione attingendo a tutte le evidenze e i log a disposizione; condotta un attenta analisi su: - report a disposizione dei dipartimenti (source IPs, user accounts, etc.) - relazioni in essere tra gli eventi registrati sui diversi sistemi e applicazioni coinvolte page 30

31 Case Study Frode interna utilizzo improprio di sevizi Difficoltà incontrate: Evidenze: o I log a disposizione non erano sufficientemente dettagliati; o non era disponibile da subito una fonte che ponesse in relazione tutti gli eventi; o ci si è dovuti affrettare ad attivare controlli per raccogliere le informazioni utili all analisi non disponibili nei log file a disposizione. o le USIM indiziate erano state attivate con account applicativi di alto profilo; o gli account risultavano essere assegnati a personale non più presente in azienda; o le attività venivano condotte da postazioni di lavoro interne. page 31

32 Case Study Frode interna utilizzo improprio di sevizi Azioni: un azione condotta con la massima riservatezza e forte coordinamento tra i dipartimenti interessati, nonché con il supporto dell area tecnica, ha consentito di individuare gli autori delle azioni e porre fine alla frode in atto. successivamente, sono state adottate nuove e più efficaci misure di controllo atte a limitare il rischio per frode interna nell utilizzo improprio dei servizi. page 32

33 Case Study Frode interna utilizzo improprio di sevizi Lesson Learn: Un azione di audit di Fraud Risk Assessement & Prevention, se condotta in tempo (vedi l adozione di piano di Audit), avrebbe certamente messo in luce sin da subito la debolezza dell intero processo; In fase di audit, verificare sempre l efficacia e l efficienza dei controlli interni: nel caso specifico la gestione delle credenziali di accesso, in special modo quelle con alto profilo, non era condotta ad arte offrendo così il fianco e facilitando il crearsi di situazioni a rischio; Soluzioni di strong authentication possono certamente ridurre al minimo il rischio di azioni illecite poiché di difficile contestazione l evidenza degli accessi condotta con l ausilio di token o certificati digitali di diversa natura. Un adeguato livello di audit trails può certamente supportare adeguatamente le verifiche investigative. page 33

34 Grazie per l attenzionel page 34

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Il ruolo dell Internal Audit nei processi di Revenue Assurance Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Roma, 4 Ottobre 2007 Agenda Company profile Revenue Assurance Obiettivi

Dettagli

Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida

Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dept 3 Italia Milano, 12 Novembre 2008 1 3 Italia: Azionisti e Risultati 3 Italia

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Gestione di Dispositivi One Time Password

Gestione di Dispositivi One Time Password Gestione di Dispositivi One Time Password Roberto Apollonio, CISA,CISM roberto.apollonio@h3g.it 3 Italia, Internal Audit Dpt Sessione di Studio AIEA Roma, 25 Marzo 2013 Il Gruppo 3 Italia 2003 2013: 3

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance

Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance Roberto Apollonio, roberto.apollonio@h3g.it Sessione di Studio

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo 1 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Plant asset management & information technology survey

Plant asset management & information technology survey 1 a parte Plant asset management & information technology survey Aspetti di sintesi e spunti di miglioramento PLANT ASSET MANAGEMENT Franco Massi, IBM Business Global Service - Italia A. Introduzione Nell

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

L outsourcing nei processi di Marketing & Sales

L outsourcing nei processi di Marketing & Sales L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

METODA FINANCE GESCO. Gestione Controlli Interni Modulo. Controlli Rete di Vendita. La piattaforma per i Furti d Identità

METODA FINANCE GESCO. Gestione Controlli Interni Modulo. Controlli Rete di Vendita. La piattaforma per i Furti d Identità METODA GESCO FINANCE Gestione Controlli Interni Modulo Controlli Rete di Vendita La piattaforma per i Furti d Identità (La piattaforma per la gestione dei Furti di identità e la Fraud Examination) gennaio

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Marco Battistella Individuare e contrastare le potenziali attività di frodi: un caso concreto Roma, 31 gennaio 2013 1 Roma, 31 gennaio

Dettagli

La sicurezza informatica in banca: lo stato attuale e le iniziative di sistema

La sicurezza informatica in banca: lo stato attuale e le iniziative di sistema Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10-11 GIUGNO La sicurezza informatica in banca: lo stato attuale e le iniziative di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 5

Corso di Amministrazione di Sistema Parte I ITIL 5 Corso di Amministrazione di Sistema Parte I ITIL 5 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati INFORMATION RISK MANAGEMENT D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati Convegno AIEA Roma, 3 marzo 2010 ADVISORY Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

an Hutchinson Whampoa Company OFFERTA ECONOMICA PER

an Hutchinson Whampoa Company OFFERTA ECONOMICA PER Milano 28/03/2014 H3G S.p.A. an Hutchinson Whampoa Company OFFERTA ECONOMICA PER H3G Italia DESCRIZIONE DEI SERVIZI OFFERTI Company Profile Primo operatore mobile al mondo ad aver lanciato i servizi UMTS

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Presentazione. CitelGroup - Menti e Strumenti

Presentazione. CitelGroup - Menti e Strumenti Presentazione CitelGroup - Menti e Strumenti Chi siamo Ict Consulting Technologies and applications Digital R&D Outsourcing Dove Siamo Roma Napoli Italia San Paolo Rio De Janeiro Brasile Cosa Facciamo

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Come si dovrà concentrare l impegno dell audit

Come si dovrà concentrare l impegno dell audit Come si dovrà concentrare l impegno dell audit Carolyn Dittmeier Convegno Nazionale Associazione Italiana Information Systems Auditors 19 maggio 20005 1 AGENDA L importanza della cultura aziendale sulle

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 GRUPPO TELECOM ITALIA Il Piano Industriale 2014-2016 Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 - 1 - Piano IT 2014-2016 Digital Telco: perché ora I paradigmi di mercato stabile

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli