Common Practices per Audit Frodi in Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Common Practices per Audit Frodi in Information Technology"

Transcript

1 Common Practices per Audit Frodi in Information Technology Roberto Apollonio Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008

2 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 2

3 3 Italia: Azionisti e Risultati 3 Italia ha come principale azionista il Gruppo Hutchison Whampoa (HWL), una delle più importanti Società quotate alla Borsa di Hong Kong (5 core business, oltre dipendenti in 57 Paesi con un fatturato di 40 mld $ nel 2007, e 17,6 milioni di clienti UMTS nel mondo), oltre ad alcuni investitori Italiani: 97.2 % HWL 2.6 % NHS Investments 0.2 % GEMINA 8,2 milioni di clienti UMTS a Marzo clienti DVB-H (TV Digitale Mobile) a Marzo 2008 Fatturato 2007: oltre 2 miliardi di euro All avanguardia nello sviluppo delle tecnologie mobili 3G grazie al lancio dell HSDPA e HSUPA page 3

4 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 4

5 Frode: definizione, profilo, strategia Frode informatica: la frode informatica o altresì detta frode elettronica, in generale consiste nell accesso illecito a server che erogano servizi, allo scopo di ottenere e usufruire degli stessi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di ignari utilizzatori del servizio. Per frode nel campo delle telecomunicazioni si intende l indebito accesso alla rete dei servizi che determini un pregiudizio economico o materiale all operatore telefonico o ad altra persona, effettuato con l'intento di ottenere un vantaggio economico illegittimo per sé stesso o per altri. In particolare le fattispecie di reato ipotizzabili nelle frodi sul traffico telefonico, sono quelle previste nel Capo II del Codice Penale (dei delitti contro il patrimonio mediante frode) e precisamente quelle dei reati di truffa (art. 640 c.p.) e frode informatica (art. 640 ter c.p.) nonché quanto previsto dall art. 615ter c.p. (accesso abusivo ad un sistema informatico o telematico). page 5

6 Frode: definizione, profilo, strategia Frode vs Revenue Leakage: è importante sottolineare la netta distinzione e contrapposizione dei due termini: frodi e revenue leakage. Con il termine Revenue Leakage ci si riferisce a tutti gli eventi che, nel mondo delle Operations, a causa di buchi tecnici o di processo involontari, creano le condizioni per il verificarsi di situazioni che conducono alla perdita di ricavi per servizi realmente erogati. Spesso accade che le vulnerabilità dei sistemi, dei processi e dei servizi erogati siano scovate dal frodatore ancor prima del personale delle stesse aziende e i meccanismi per cavalcare tali vulnerabilità siano a volte resi pubblici alla mercè di tutti. La frode è spesso strumento di sovvenzione e finanziamento della criminalità organizzata che sfrutta tali opportunità per proprio conto. page 6

7 Frode: definizione, profilo, strategia E statisticamente accertato che la percentuale di perdita di ricavi per frodi è pari circa alla percentuale di perdite per difetti o buchi nelle applicazioni, nei sistemi e nei processi. Una strategia vincente per combattere il fenomeno delle frodi non può prescindere da un adeguato sistema di controllo e un efficiente processo di Revenue Assurance. Ai tradizionali approcci time-based e cost-based dovranno essere affiancati nuovi metodi per l individuazione delle frodi accedendo ad informazioni originate da diverse fonti quali ad esempio: servizi, contenuti, broadband devices, reportistica di qualità, etc. page 7

8 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 8

9 Il ruolo dell Audit Il rapido avanzare delle tecnologie arricchisce sempre più di nuove opportunità il mondo delle telecomunicazioni contribuendo al frenetico sviluppo di applicazioni e servizi soprattutto in ambito telefonia mobile. Inevitabile il prezzo da pagare nella rapidità di sviluppo dei servizi: il più delle volte scarsa qualità dei controlli e dei meccanismi antifrode. Assume così un ruolo quanto mai significativo l audit a supporto della funzione di fraud management nella gestione di tutti i meccanismi di prevenzione, di identificazione e di investigazione delle frodi. Un azione efficace di controllo e di prevenzione delle frodi si sviluppa attraverso: la conoscenza approfondita dei processi e delle diverse tipologie di frodi che possono verificarsi; la conduzione di attività di Risk Assessment. page 9

10 Il ruolo dell Audit Il fattore umano nell interazione con i processi, soprattutto quelli in ambito ICT e indipendentemente dal grado di automazione degli stessi, rende questi oggetto di possibili frodi. Macroaggregazione per tipologie di frodi: Appropriazione e uso improprio di asset aziendali Corruzione Falsificazione di dati contabili e finanziari Strumenti e metodologie di analisi si rendono così necessari per essere utilizzati a supporto dell attività di audit e di analisi dei processi. In ambito ICT, certamente il COBIT è lo strumento principe per l analisi dei processi classificati secondo la logica dei domini come segue: Plan and Organize (PO) Acquire and Implement (AI) Delivery and Support (DS) Monitor and Evaluate (ME) page 10

11 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 11

12 Fraud Risk Assessment L attività di Risk Assessment prende avvio con la classica analisi di probabilità e impatto delle possibili attività di frode associate ai processi della area ICT. Probabilità H P2 P1 P4 M P6 P3 P5 L P7 L M Impatto Successivamente, si analizzeranno gli stessi processi sulla base dei controlli già in essere: Policy e Procedure, implementazioni tecniche, interventi strutturali e organizzativi. H Processo IT Tipo di Frode Scenario Controlli interni P1 Process 1 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx P2 Process 2 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Pn Process n Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 12

13 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 13

14 Fraud Prevention.. prevenire piuttosto che reprimere.. La migliore prevenzione e lotta contro tutte le possibili cause di frode prende avvio durante le fasi di progettazione dei prodotti e dei servizi. Poter intervenire a monte durante tali fasi rende possibile porre in essere sin da subito quei controlli interni preventivi mirati alla limitazione del rischio. Un analisi preventiva dei processi IT in relazione con i nuovi prodotti e servizi consentirà di individuare e successivamente implementare i necessari controlli interni e gli alarm che verranno attivati per segnalare l eventuale occorrenza di una frode. Processo IT P1 Process 1 P2 Process 2 Pn Process n Controllo Interno Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Segnalazione Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 14

15 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 15

16 Fraud Detection Lo step di Fraud Detection segue logicamente quello di Risk Assessment allo scopo di verificare la bontà dei controlli implementati ivi inclusi gli stessi programmi antifrode. E inevitabile che la capacità da parte dell auditor di individuare possibili frodi dipenda fortemente dalle conoscenze specifiche dello stesso auditor in ambito ICT. La conoscenza di strumenti, tecniche e metodologie di audit in ambito ICT costituisce condizione fondamentale per l individuazione di possibili fonti di frode. page 16

17 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 17

18 Fraud Investigation L auditor IT ha certamente spiccate conoscenze in ambito ICT e come tale offre un valido supporto al Fraud Manager nella messa a punto di: Generazione e/o riconciliazione di report Identificazione/ricerca di evidenze di elementi mancanti nell analisi Conduzione di computer forensics analysis IT Auditor e Fraud Manager costituiscono certamente il migliore mix nell analisi e nella lotta alle potenziali frodi. page 18

19 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 19

20 Il mondo delle TLC Con l evoluzione della tecnologia, le tecniche per condurre le frodi si sono rapidamente adeguate individuando sempre nuove opportunità e modalità di esecuzione. La gestione delle frodi diviene sempre più importante poiché le modalità di accesso ai servizi crescono rapidamente con la tecnologia (UMTS, ADSL, Satellite, Wireless, LAN, etc.). Assumono quindi primaria importanza: il metodo di accesso al servizio ovvero le modalità di identificazione ed autenticazione dell utente; le modalità di erogazione e costificazione dei servizi. Nel campo delle telecomunicazioni possono essere annoverate le seguenti principali tipologie di frodi: frode per sottoscrizione frode da roaming frode interna frode da partnership page 20

21 Il mondo delle TLC Frode per sottoscrizione E certamente la tipologia più comune delle frodi caratterizzata dalla possibilità di mascherare ad arte la propria identità senza quindi la necessità di aggirare/forzare i controlli di accesso ai servizi. Frode da roaming Caratteristica dei servizi utilizzati dai clienti quando sono in roaming presso reti di altri operatori. L addebito del servizio al cliente finale sui sistemi di billing del proprio operatore avviene con un certo ritardo mediante caricamento di file TAP ricevuti dall operatore che ha ospitato il cliente. Tale delay è sfruttato proprio per condurre questa tipologia di frode nel tentativo di usufruire in maniera massiva dei servizi in roaming. page 21

22 Il mondo delle TLC Frode interna E certamente la tipologia più subdola. L accesso ai servizi è condotto indebitamente da personale interno a conoscenza dei meccanismi di controllo o in possesso di chiavi di accesso. Recenti studi di settori riportano valori percentuali di numerosità di tali casi intorno al 8% delle totalità delle frodi subite dagli operatori telefonici ma con valori economici percentuali molto superiori: in alcuni casi si sfiorano punte del 40%. La presenza di servizi gestiti in outsourcing amplifica ulteriormente il potenziale rischio di frode interna. Elementi facilitatori di tali tipologia di frode vanno individuati spesso nel verificarsi di situazioni a rischio, quali ad esempio: Assenza di meccanismi di strong authentication; Scarsa qualità nella produzione di reportistica di controllo; Inadeguate o assenti misure di tracciamento delle operazioni e di correlazione di eventi. page 22

23 Il mondo delle TLC Frode da partnership Per certi aspetti simile alla frode interna, può essere ricondotta all utilizzo improprio dei servizi da parte di terze parti in relazione di partnership e connesse, per diverse ragioni,ai sistemi aziendali. Esempi tipici di aree a rischio di frode da partnership sono: Servizi di outsourcing: CustomerCare Logistica Content providers Resellers Sviluppo/erogazione dei propri servizi presso terze parti page 23

24 Il mondo delle TLC Architettura di Rete e Sistemi tipica di una TLC page 24

25 Il mondo delle TLC Frodi: contromisure, un puzzle da comporre Frodi Applications and Systems Networking: EIR Billing HLR Fraud Countermeasures: Fraud Strategy CFS CL Fraud Tools page 25

26 Il mondo delle TLC Networking Domain Objects HLR (Home Location Register) EIR (Equipment Identity Register) Punti di accesso alle reti Sistemi per la gestione dei servizi su rete Check List Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di procedure di quadratura tra elementi di rete Compartimentazione delle aree di rete Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 26

27 Il mondo delle TLC Application and System Domain Objects Check List Contenuti e Servizi Sistemi per la gestione del credito Sistemi di fatturazione Sistemi per il calcolo delle Commissioni Sistemi e applicazioni con dati finanziari Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di strumenti di strong authentication Segregazione dei ruoli Utilizzo di procedure di quadratura tra sistemi Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 27

28 Il mondo delle TLC Fraud Countermeasures Domain Objects Check List Company Fraud Strategy Profonda conoscenza del business e delle modalità di erogazione dei prodotti e servizi Flessibilità, minimum reaction time Efficacia ed efficienza degli strumenti di controllo Integrazione con le strutture aziendale Company Fraud Strategy Sistema antifrode (CFS) Review periodica delle regole configurate su CFS Strutture organizzative integrate con l area ICT Partecipazione allo sviluppo dei nuovi prodotti e servizi Azioni di follow ups a fronte di frodi identificate Indipendenza delle strutture e segregazione dei ruoli page 28

29 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 29

30 Case Study Frode interna utilizzo improprio di sevizi Issue: i sistemi antifrode rilevano intense attività nell utilizzo di alcuni servizi ad alto valore da parte di USIM attivate di recente Audit Investigativo: avviata attività di audit investigativo focalizzando l attenzione sui processi correlati agli eventi anomali rilevati in particolare, per le USIM indiziate, sono stati verificati gli step operativi di attivazione attingendo a tutte le evidenze e i log a disposizione; condotta un attenta analisi su: - report a disposizione dei dipartimenti (source IPs, user accounts, etc.) - relazioni in essere tra gli eventi registrati sui diversi sistemi e applicazioni coinvolte page 30

31 Case Study Frode interna utilizzo improprio di sevizi Difficoltà incontrate: Evidenze: o I log a disposizione non erano sufficientemente dettagliati; o non era disponibile da subito una fonte che ponesse in relazione tutti gli eventi; o ci si è dovuti affrettare ad attivare controlli per raccogliere le informazioni utili all analisi non disponibili nei log file a disposizione. o le USIM indiziate erano state attivate con account applicativi di alto profilo; o gli account risultavano essere assegnati a personale non più presente in azienda; o le attività venivano condotte da postazioni di lavoro interne. page 31

32 Case Study Frode interna utilizzo improprio di sevizi Azioni: un azione condotta con la massima riservatezza e forte coordinamento tra i dipartimenti interessati, nonché con il supporto dell area tecnica, ha consentito di individuare gli autori delle azioni e porre fine alla frode in atto. successivamente, sono state adottate nuove e più efficaci misure di controllo atte a limitare il rischio per frode interna nell utilizzo improprio dei servizi. page 32

33 Case Study Frode interna utilizzo improprio di sevizi Lesson Learn: Un azione di audit di Fraud Risk Assessement & Prevention, se condotta in tempo (vedi l adozione di piano di Audit), avrebbe certamente messo in luce sin da subito la debolezza dell intero processo; In fase di audit, verificare sempre l efficacia e l efficienza dei controlli interni: nel caso specifico la gestione delle credenziali di accesso, in special modo quelle con alto profilo, non era condotta ad arte offrendo così il fianco e facilitando il crearsi di situazioni a rischio; Soluzioni di strong authentication possono certamente ridurre al minimo il rischio di azioni illecite poiché di difficile contestazione l evidenza degli accessi condotta con l ausilio di token o certificati digitali di diversa natura. Un adeguato livello di audit trails può certamente supportare adeguatamente le verifiche investigative. page 33

34 Grazie per l attenzionel page 34

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Il ruolo dell Internal Audit nei processi di Revenue Assurance Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Roma, 4 Ottobre 2007 Agenda Company profile Revenue Assurance Obiettivi

Dettagli

Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida

Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dept 3 Italia Milano, 12 Novembre 2008 1 3 Italia: Azionisti e Risultati 3 Italia

Dettagli

Gestione di Dispositivi One Time Password

Gestione di Dispositivi One Time Password Gestione di Dispositivi One Time Password Roberto Apollonio, CISA,CISM roberto.apollonio@h3g.it 3 Italia, Internal Audit Dpt Sessione di Studio AIEA Roma, 25 Marzo 2013 Il Gruppo 3 Italia 2003 2013: 3

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo 1 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance

Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance Provvedimenti del Garante della Privacy in merito al trattamento dei dati di traffico: Impatti Tecnici/Organizzativi e Verifiche di Compliance Roberto Apollonio, roberto.apollonio@h3g.it Sessione di Studio

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

ISO20000: il percorso di Poste Italiane verso la certificazione

ISO20000: il percorso di Poste Italiane verso la certificazione ISO20000: il percorso di Poste Italiane verso la certificazione Il percorso di Poste Italiane verso la certificazione Cristina Imperi Il Profilo del Gruppo Poste Italiane Il Gruppo Poste Italiane è una

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Come si dovrà concentrare l impegno dell audit

Come si dovrà concentrare l impegno dell audit Come si dovrà concentrare l impegno dell audit Carolyn Dittmeier Convegno Nazionale Associazione Italiana Information Systems Auditors 19 maggio 20005 1 AGENDA L importanza della cultura aziendale sulle

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Marco Battistella Individuare e contrastare le potenziali attività di frodi: un caso concreto Roma, 31 gennaio 2013 1 Roma, 31 gennaio

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati INFORMATION RISK MANAGEMENT D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati Convegno AIEA Roma, 3 marzo 2010 ADVISORY Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento

Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento Claudio Clemente Unità di Informazione Finanziaria per l Italia (UIF) Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento Convegno «Economia illegale

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

an Hutchinson Whampoa Company OFFERTA ECONOMICA PER

an Hutchinson Whampoa Company OFFERTA ECONOMICA PER Milano 28/03/2014 H3G S.p.A. an Hutchinson Whampoa Company OFFERTA ECONOMICA PER H3G Italia DESCRIZIONE DEI SERVIZI OFFERTI Company Profile Primo operatore mobile al mondo ad aver lanciato i servizi UMTS

Dettagli

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A)

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A) 1 Seminario Aggiornamento Valutatori SICEV Intervento Dai Sistemi di Gestione al Modello di Organizzazione, Gestione e Controllo secondo il DLgs. 231/2001 Napoli 07/06/2013 - Alberto Mari (Sicev 265 -

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

AIEA Associazione Italiana Information Systems Auditors

AIEA Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA WIRELESS Carlo Muzzì Torino, 26 febbraio 2009 UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 GRUPPO TELECOM ITALIA Il Piano Industriale 2014-2016 Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 - 1 - Piano IT 2014-2016 Digital Telco: perché ora I paradigmi di mercato stabile

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli