Fraud Management System per le Aziende di Telecomunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Management System per le Aziende di Telecomunicazione"

Transcript

1 Fraud Management System per le Aziende di Telecomunicazione Ing. Marco Scattareggia HP EMEA Pag. 1 Marco Scattareggia HP EMEA Manager del Center of Excellence per le Soluzioni di Fraud Management Pag. 2 1

2 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 3 Perché Frodare? Abuso di ricarica (altri operatori) 15% Internazionale 4% Uso personale, anonimato, altro 1% Rivendita 30% Furto di cellulari 25% Numeri a sovrapprezzo (premium) 25% Pag. 4 2

3 I Compiti di un FMS 1. Processare i milioni di dati personali dei Clienti ed la massa degli eventi di traffico provenienti da una varietà di sorgenti. 2. Filtrare da questa enorme mole di informazioni gli Allarmi ed i Casi di Frode. 3. Assegnare una priorità ai Casi di Frode in proporzione al loro rischio. Pag. 5 Architettura 2G Mobile/Fisso BTS Base Transceiver Station BSC Base Station Controller BTS PSDN BSC BSC HLR SMS-SC BSC MSC/VLR PLMN MSC/VLR BSC MSC Mobile Switching Center VLR Visitor Location Register HLR Home Location Register GMSC PSTN Pag. 6 3

4 Mediation Device Rete Mobile Telefono Mobile Cella, Base Station Switch, Mobile Switch Center Rete Fissa Telefono Fisso Cabina Telefonica Switch, Exchange, Central Office, PBX Customer Care & Billing CDR Mediation Device Pag. 7 Identificazione del Cliente e del Terminale Telefonico IMEI/IMSI Mediation Device CDR/EDR Durata, Volume, = Contenuto CC&B Customer Care & Billing Ciascun Cliente deve avere un unica Chiave Identificativa nel Sistema di Fatturazione per permettere all Operatore la fatturazione del servizio telefonico erogato. Pag. 8 4

5 Esempio di CDR Pag. 9 Customer Care & Billing (BSS) Clienti/subscribers Point-of-Sales Retail services Inventory mgmt. Commissions Call Center Customer Care Telemarketing Sales Force automation Telephony integration (CTI) Interactive Voice Response Bill Billing System Usage guiding Bill rating Rate and discount tables Billing plans and packages Customer & account database Alcuni Servizi (es. Roaming) possono generare CDR in rete, ma non hanno riscontro nel Customer Care e Billing Data Storage Business Intelligence Activation de-activation CDR collection CDR rating Churn Mgmt. Mediation System Fraud Mgmt. Le informazioni del CC&B alimentano il Fraud Management System, i CDR possono arrivare direttamente dal Mediation oppure essere prima valorizzati dal Billing. Pag. 10 5

6 I Dati per il FMS CC Billing & Billing Mediation Network Sonde SS7 Pseudo CDR, Ricariche Prepagato Authentication ANSI-41 Authentication Center Center L Analista esamina i dati raccolti e filtrati dal FMS per mezzo di una interfaccia grafica Pag. 11 Verifica dei Concetti 1. Cosa è un CDR? 2. Che differenza c è tra IMSI ed IMEI? 3. Cosa è un Mediation Device? 4. Può succedere che l FMS abbia dei dati riguardanti un cliente che però non è presente negli archivi dei sistemi di Customer Care e Billing? 5. Quando e da chi viene creato un CDR? 6. Quali sono i principali sistemi di Business Intelligence in ambito BSS (Business Support Systems)? Pag. 12 6

7 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 13 Definizione di Frode Una frode nelle TLC è un qualunque tentativo di usufrire di un bene o di un servizio senza avere l intenzione di pagare! (*) (*) NetCom Consultants... va distinta dai mancati pagamenti dovuti ad impossibilità o incapacità dell utente, e si sovrappone agli abusi che sfruttano le carenze dei sistemi e contratti. Pag. 14 7

8 Frodi su Rete Fissa e Mobile Ogni tipo di frode ha una o più caratteristiche specifiche Technical Fraud Cloning Tumbling Magic Phones Clip-on Pay phone or Prepaid Subscription Fraud High unpaid usage Roaming Supplementary Services Misuse Friendly Fraud PBX Fraud Abuso delle funzionalità PBX Intrusione su PBX per fare chiamate (Internaz./Premium) Insider Fraud Security breaches Manipolazione delle informazioni Dealer Fraud Commissioni gonfiate Vendita illegale Handset Fraud Telefonini rubati o contraffatti Vendita di servizi non autorizzata Calling Card Fraud Carte (o Numeri) Telefoniche rubate Cramming Fraud Extra addebiti sulle bollette Prepaid Fraud Manipolazioni, Furti, Bonus illeciti Interconnection Fraud By-Pass / GSM Gateway, Falsificazione dei dati, Looping Social Engineering Ottenere informazioni / servizi raggirando i clienti o gli impiegati Pag. 15 Frodi Tecniche su Rete Mobile Le tecniche per clonare i telefoni analogici sono molto diffuse. Quelle per clonare i telefoni digitali sono più difficili, ma non impossibili. I magic phones sono particolarmente pericolosi: un singolo device che può emulare un gran numero di terminali legittimi. L attività di cloning è poi sparsa (tumbling) su tutti scaricando un piccolo ammontare per ciascuno. Pag. 16 8

9 Frodi Tecniche su Rete Fissa Pag. 17 Frodi di Sottoscrizione e Furto d Identità Abbonarsi senza avere l intenzione di pagare il servizlo: Ad uso personale (ad esempio per mantenere l anonimato) Per trasferire denaro su numerazioni premium Per rivendere illegalmente traffico Approffittando dei ritardi nei controlli come per il Roaming Pag. 18 9

10 Frodi sui Centralini Hacking dei PBX con vulnerabilità note: Porte per la manutenzione remota Mail-box vocali non registrate Funzionalità per impiegati Social engineer Rivendita di telefonate Internazionali o abuso su numeri premium Pag. 19 Insider Fraud Pag

11 Frodi dei Dealer e Agenti Accettare false carte d identità per guadagnare sulle commissioni. Non eseguire tutti i controlli per risparmiare tempo. Attivare sottoscrittori inesistenti. Aggiungere servizi all abbonamento non richiesti dall utente per guadagnare provvigioni. Pag. 21 Handset Fraud Il furto del telefono può essere semplicemente la sottrazione di un unico terminale oppure quello di un intero carico di SmartPhone da usare in un altra rete. Pag

12 Frodi sulle Carte Telefoniche Shoulder surfing E possibile raccogliere un gran quantità di codici di Calling Card tramite video camere nascosti, ad esempio vicino i telefoni pubblici all aereoporto. Pag. 23 Telefonate / Servizi impropriamente addebitati Cramming Pag

13 Frodi sui PrePagati Manipolazione del telefonino o carta telefonica per evitare l addebito. Individuazione dei codici che permettono l uso dei servizi prepagati senza addebito. Modifica del credito tramite un impiegato infedele. Uso di Ricariche rubate o contraffatte. Ricariche tramite altri telefoni. Pag. 25 Frodi tra Operatori Pag

14 GSM Gateway / SIM Box ON-NET CALL Operatore Int./Nat. Reseller non autorizzato SIM SIM SIM box Local BTS Reseller Fixed/Mobile BSC operator MSC BSC BTS Pag. 27 Schema di By-Pass Pag

15 Tecniche per individuare un SIM Box Check for IMEI uniqueness Check for less the 3% incoming calls Check for less the 10% extra network calls Check for less the 1% international calls Check for a big Spread, that means many different called numbers AND AND AND AND IMEI, In < 0.03, Extra < 0.1, Inter < 0.01, Spread > 0.75 Pag. 29 Social Engineering Password dell Impiegato Ad esempio: convincere un impiegato inesperto ad abilitare l accesso ai sistemi tramite persuasione verbale o con l aiuto di una mancia. Pag

16 Verifica dei Concetti 1. Fornire un esempio di frode di sottoscrizione 2. Perchè le frodi di sottoscrizione sono più facili in roaming? 3. Che tipo di frode è il cramming? 4. Il furto d identà è una frode? 5. Cosa è un By-Pass? Un PBX? Un GSM-Gateway? 6. Che differenza c è tra frode ed abuso? Pag. 31 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

17 Architettura 2G Mobile/Fisso BTS PSDN BSC BSC HLR SMS-SC BSC MSC/VLR PLMN MSC/VLR BSC BTS Base Transceiver Station BSC Base Station Controller GMSC PSTN MSC Mobile Switching Center VLR Visitor Location Register HLR Home Location Register Pag. 33 Evoluzioni delle Reti TLC G LTE 3G UMTS 2.5G GPRS G GSM Pag

18 Architettura 2G - 2.5G 3G 2G MS (voice only) NSS BSS MS BTS Abis BSC 2G+ MS (voice & data) RNS Node B Iub 3G UE (voice & data) BSS Base Station System BTS Base Transceiver Station BSC Base Station Controller RNS Radio Network System RNC Radio Network Controller RNC A IuCS Gb ATM IuPS MSC Gs SGSN B VLR Gr D E HLR Gn NSS Network Sub-System MSC Mobile-service Switching Controller VLR Visitor Location Register HLR Home Location Register AuC Authentication Server GMSC Gateway MSC H C AuC Gc IP SS7 GMSC GGSN PSTN Gi PSTN PSDN SGSN Serving GPRS Support Node GGSN Gateway GPRS Support Node GPRS General Packet Radio Service Pag. 35 GPRS Architettura di Riferimento BTS BSC MSC/VLR HLR SMS-C SGSN GGSN Backbone Network IP Network FMS System Billing System Mediation CDR/EDR Pag

19 VoIP - Telefonia IP Media Gateway PC con software VoIP IP Internet PSTN Smartphone mobile con App VoIP Telefono fisso VoIP con Codec Pag. 37 Alimentazione di un FMS Sonde Pseudo CDR Reti Telefoniche FMS System Billing System Mediation CDR/EDR Pag

20 FMS nelle nuove Reti Dal 2.5 G in poi le reti telefoniche possono trasmettere comunicazioni non vocali attraverso le reti fisse e mobili. Un FMS quindi deve accettare Event/Transaction Data Record (EDR, TDR) in aggiunta ai CDR e possono includere campi come: Access Point Name Destination and Origin IP Level of Service Ecc. Tutti i campi sono verificati nei vari algoritmi di Thresholds, Pattern Matching, Fingerprinting, Profiling, ecc.. Pag. 39 Crittografia GSM Difesa ed Attacchi Il consorzio GSM sceglie la sicurezza della crittografia. Ma gli algoritmo A3/A8 e A5 possono essere compromessi. I cripto-analisti infatti attaccano con facilità la funzione hash COMP- 128 (A3+A8) utilizzata nelle SIM. Le chiavi Ki e Kc delle SIM vengono riprodotte tramite algoritmi di forza bruta. Inoltre intercettazioni Over-the-air sono rese possibili da false BTS. Il modello di sicurezza si evolve con il GPRS. Pag

21 Schema di Encryption Mobile Station Radio Link GSM Operator SIM Challenge RAND AuC K i A3 A3 Ki SRES Signed response (SRES) SRES A8 Autenticazione A8 F n K c K c F n m i A5 Encrypted Data A5 m i ME BTS Pag. 41 Implementazione logica di A3 e A8 COMP128 è usato per entrambi gli algoritmi A3 e A8 nella maggior parte delle reti GSM ed è una funzione keyed-hash RAND (128 bit) K i (128 bit) COMP bit output SRES 32 bit and K c 54 bit Pag

22 Cronologia degli attacchi 1991 First GSM implementation. April 1998 The Smartcard Developer Association (SDA) together with U.C. Berkeley researches cracked the COMP128 algorithm stored in SIM and succeeded to get K i within several hours. They discovered that Kc uses only 54 bits. August 1999 The week A5/2 was cracked using a single PC within seconds. December 1999 Alex Biryukov, Adi Shamir and David Wagner have published the scheme breaking the strong A5/1 algorithm. Within two minutes of intercepted call the attack time was only 1 second. May 2002 The IBM Research group discovered a new way to quickly extract the COMP128 keys using side channels. Pag. 43 Verifica dei Concetti 1. E possibile clonare una SIM? Ed una USIM? 2. Cosa è un EDR? 3. Che frodi sono state introdotte con le reti 2.5G e successive? Sono più o meno pericolose delle precedenti? 4. C è differenza tra sicurezza e fraud management? 5. E più facile clonare un telefono analogico o uno digitale? Perchè? Pag

23 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 45 Analisi dei Dati di Traffico Duration Cost PRS calls 0.50 Euro fixed cost PRS calls 0 Euro By-pass calls Pag

24 Selezione delle Anomalie Milioni di Dati Sottoscrittori A N o M Migliaia di Allarmi Allarmi R E G Centinaia di Casi Casi Azioni Traffico A LI E Collision & Velocity Blacklists Patterns Usage Limits.. Allarmi Esterni O LE Expert systems Neural Network Confidence levels Smart Thresholds Individual profiles.. Pag. 47 Profilazione Utilizzo Corrente Utilizzo Precedente Profilo Tot Dur x x x x x Intl Dur x x x x x x PremDur x x x x x Tot Chg x x x x x Intl Chg x x x x x Tot Attx x x x x x x Roam Dx x x x x x Roam Chg x x x x x Countries Called Areas Called D a i l y U s a g e D a i l y U s a g e D a i l y U s a g e... D a i l y U s a g e D a i l y U s a g e Past Week Past Week Past Month Countries Called Area Codes Called Z Z Z Z D D W Tot Dur x x x x x x x Intl Dur x x x x x x x PremDur x x x x x x x Tot Chg x x x x x x x Intl Chg x x x x x x x Tot Att x x x x x x x Roam D x x x x x x x Roam Chg x x x x x x x Countries Called Area Codes Called Pag

25 Black List Checking High Fraud-Risk Destinations Country Code = 234 (Nigeria) Area Code = 305 (Miami) Generazione di Allarmi Per le Carte Telefoniche ed il Cloning Collision Velocity * Las Vegas 10:30 AM * 10:45 AM New York =? 10:00 Call A Start Time A 10:05 Call B 10:15 10:30 10:45 11:00 Subscriber authorization Start End End Time B Time A Time B 10:25 10:39 10:53 Pag. 49 Incrocio delle Dimensioni 2900 Dimensione 1 Total Charge % (Dim2 / Dim1) > Soglia % 80% Dimensione 2 Call Fwd Charge 30-Aprile 31-Maggio 30-Giugno 31-Luglio 31-Agosto Pag

26 Esempio di Pattern sui CDR Inizio Chiamata tra 1:00 e 5:00 a.m. AND Durata della Chiamata > 60 minuti AND Il Cell Set = 0001 AND Il Cell ID = Pag. 51 Esempio di Pattern sui dati del Sottoscrittore Data di Attivazione < 90 Giorni IMSI AND la SIM è in Black List AND è un Inoltro di Chiamata OR una Conferenza Pag

27 Esempio di Pattern Cumulativo EDR = UMTS AND Direzione = Download AND Volume > 100 MB AND Durata < 30 minutes Pag. 53 Esempio di Pattern Sequenziale Pattern Definizione Tipo P1 L utente ha sbagliato 3 Login Pattern Accumulo P3 Ha scaricato più di 300 Mbytes Pattern Accumulo P4 Ha visitato un indirizzo IP in blacklist Pattern Semplice P1 P2 P3 P4 PS1 Tempo Pag

28 Reporting Pag. 55 Dashboard Pag

29 Link Analysis Cliente Contratto CLI Telefono Pag. 57 Verifica dei Concetti 1. Perchè è importante fare l analisi dei dati di traffico? 2. Cosa è la velocity? 3. Come si costruisce il profilo di un cliente? 4. Che differenza c è tra reporting ed una dashboard? 5. Cosa sono i pattern? Le soglie? Le categorie e le dimensioni? Pag

30 I diversi Ruoli del Fraud Management Case Manager E l analista che esamina i Casi di Frode. Knowledge Manager Configura i Pattern, le Regole e gli altri Parametri di un FMS. System Manager Configura le componenti software del FMS per mantenere consistente la loro cooperazioni. Security Manager Contolla gli accessi al FMS, determina i profili ed i privilegi di tutti i suoi utilizzatori. Inoltre stabilisce le modalità di auditing e tracciamento relative all utilizzo stesso del FMS Pag. 59 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Punti di Controllo, Criticità, Contromisure 4. Telefonia Fissa, Mobile e VoIP 5. Modelli Predittivi 6. Sistemi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

31 Statistica Inferenziale (Induttiva) Laplace stabilì le regole per un ragionamento matematico induttivo, basato sulla probabilità, che oggi chiamiamo Bayesiano e avviò la Statistica Inferenziale L obiettivo della statistica inferenziale è fornire metodi che servono ad imparare dall'esperienza, cioè a costruire modelli per passare da casi particolari al caso generale. Nella statistica inferenziale o induttiva, si usano tecniche del calcolo delle probabilità. Pag. 61 Teorema di Bayes e Probabilità delle Cause Utilizza la probabilità condizionata e risponde alla domanda: Sapendo che si è verificato l effetto B, qual è la probabilità che la causa sia A? Fornisce la probabilità della causa dato l effetto. Tabella di Contingenza Acquista Non Acquista Probabilità Marginale Sesso S A NA Uomo U 0,40 0,30 0,70 Donna D 0,10 0,20 0,30 Prob.Marginale 0,50 0,50 1,00 Probabilità Congiunta P(SD A) Probabilità Condizionante Probabilità Marginale P(A) = P(SU A) + P(SD A) Causa Probabilità Marginale P(SU) = P(SU A) + P(SU NA) Teorema di Bayes P(A SU) 0,40 P(A SU) = = = 0,57 P(SU) 0,70 P(A SU) x P(SU) 0,40 P(SU A) = = = 0,80 P(A Si) x P(Si) 0,50 Effetto Pag

32 KPI di Base per un FMS Matrice di Confusione Frode Non-Frode Casi previsti come Frode True Positive TP = True Positive/p False Positive FP = False Positive/n Casi previsti come Non-Frode False Negative FN = False Negative /p True Negative TN = True Negative/n Casi Totali Total Positive = p TP + FN = 1 Total Negative = n FP + TN = 1 Pag. 63 Distribuzione delle Frodi Pag

33 Grafico del Guadagno Pag. 65 Il dilemma del Fraud Manager Falsi Positivi (Non-Frodi) Veri Positivi (Frodi) 100% Costodel Lavoro Perdita di Ricavi Veri Negativi (Non-Frodi) Falsi Negativi (Frodi) 0% Pag

34 Visualizzazione in forma grafica dei KPI Tutti i casi presentati sono frodi (TP=100%, FP=0%), ma manca il 50% delle frodi (TN=50%, FN=50%). Solo il 37% dei casi analizzati sono frodi (TP=37%, FP=63%), ma l analista deve controllare il 100% dei casi di frode (TN=100%, FN=0%). Precision = TP / (TP+FP) = % di TP presentati all analista sul totale dei Casi. Recall = TP /(TP+FN) = % di TP individuati dal sistema sul totale dei casi realmente esistenti. Pag. 67 Analisi delle curve ROC e della AUC ROC Pag

35 Visualizzazione in forma grafica dei KPI HIGH % Chiamate Nazionali HIGH % Chiamate 899 HIGH % chiamate Internazionali % Chiamate in Roaming HIGH Pag. 69 Fraud Intelligence 8 10 FN Application Scoring Rule Induction Clustering Rule Induction 6 10 TN Clustering Eventi Clienti FN FN TN TN Allarmi Casi Casi con Score FP TP Collection Real Time Feed Detection Built-in Optional modules Analysis Expert System Individual profiles Neural Network Case Scoring Neural Networks Decision Trees Pag

36 Prioritizzazione dei Casi con lo Scoring Sono assegnati i limiti per: Archiviare i casi Cancellarli Ridirigerli nelle Work-list 100% Score 85% 60% 25% 10% 0 High fraud worklist Not redirected from default worklist assignments Low fraud worklist Archive (unknown) Delete Pag. 71 Input, Process, Output di un modello predittivo Pag

37 «Input» di un modello predittivo Predittori Scelta dei Predittori tra i dati disponibili: a) Qualità dei valori b) Varianza c) Importanza Relativa d) Correlazione e Dipendenza e) Predittori «derivati» dai campi disponibili in input Predittori per un FMS nell ambito delle TLC: 1. Dati Anagrafici 2. Eventi eventi di Billing (Fatture e Pagamenti) eventi Esterni (es. Revoca RID) eventi di Traffico (Utilizzo e Valorizzazione in ) 3. Allarmi e Casi Pag. 73 «Output» di un modello predittivo Target - Modelli che imparano in modo guidato (Supervisionati) - Modelli che imparano in autonomia (Non-Supervisionati) Un modello predittivo di Scoring è (quasi) sempre un modello Supervisionato Per il FMS di una TLC il Target di uno Scoring è il Resolution_Status Pag

38 «Process» di un modello predittivo Algoritmi di Statistica Inferenziale Algoritmi Disponibili Albero Decisionale Input layer Output Layer Input Fields Hidden layer Rete Neurale Output Field Pag. 75 Distribuzione TP/FP Mono/Bi Modale Pag

39 Test e Verica dei Modelli Predittivi Addestramento, Test e Verifica! Pag. 77 Verifica dei Concetti 1. Cosa sono precision e recall? 2. Cosa è un KPI? 3. Quali sono i KPI di base di un FMS? 4. Cosa è e a cosa serve il case scoring? 5. Quando si usa un gain chart? 6. E preferibile una distribuzione dei casi di frode mono oppure bi modale? 7. Cosa è la matrice di confusione? Pag

40 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 79 E possibile azzerare le Frodi? Pag

41 A quanto ammontano le Perdite per Frodi? 1% - 10%? Perdita Clienti, Immagine Pag. 81 Le Sfide Organizzative Conflitti negli obiettivi organizzativi Spinte di Marketing, mercati dinamici Mancanza di regole per la verifica delle identità Indisponibilità dei Dati per il FMS Ritardo del caricamento dei dati dal CC&B Costo del FMS Impreparazione dell Organizzazione Consapevolezza dell importanza delle Frodi Continui cambiamenti di ruolo e responsabilità Mancanza di un Fraud Manager, di Analisti Pag

42 Strategia di Fraud Management All three perspectives are essential Pag. 83 Prevenzione Prevenire gli accessi non autorizzati, affiancando alle soluzioni tecniche delle adeguate procedure organizzative. Aspetti Tecnici: PIN Validazione Pre-Chiamata Autenticazione Impronte Digitali Crittografia Aspetti Procedurali: Verifica Sottoscrittori Indirizzo, Firma, Carta di Credito Deposito Cautelativo Restrizione/Blocco delle Funzionalità Messa in sicurezza dei Dati Sensibili Pag

43 Individuazione e Blocco Se prevenire non è sufficiente...individuare gli attacchi e le frodi, le anomalie nel Comportamento ed Utilizzo dei servizi. Tutte le frodi hanno una specifica impronta digitale basata su: comportamento e utilizzo High Consumption Alerts Profilers Fraud Detection System SS7 Surveillance Customer Care Call Center alerts Pag. 85 Dissuasione Inoltre disencentivare i malintenzionati dal commettere frodi: Rendere difficile l accesso ai dati e alla rete. Aumentare i costi della tecnologia utilizzata dai criminali. Perseguire penalmente i frodatori. Aspetti Tecnici: Sicurezza dei dati e sistemi Monitoraggio attivo Risoluzione rapida dei casi Controlli (audit) interni Aspetti Procedurali: Migliorare contratti e regolamenti Perseguire i Colpevoli Disincentivare la rivenditaillegale Sviluppare l organizzazione di FM, le Procedure e le regole di business Pag

44 Verifica dei Concetti 1. Che differenza c è tra prevenzione e dissuasione? 2. Cosa è la detection delle frodi? Perchè deve essere in near real time? 3. Quali sono le principali sfide organizzative da indirizzare prima di poter utilizzare efficacemente un FMS? 4. La tecnologia è sempre la cosa più importante? 5. A quanto possono ammontare le perdite di un operatore telefonico che non utilizza un FMS? Si possono azzerare le perdite per frode? Pag. 87 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Punti di Controllo, Criticità, Contromisure 4. Telefonia Fissa, Mobile e VoIP 5. Modelli Predittivi 6. Sistemi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

45 Bibliografia e Sitografia libro: INSIDIE TELEMATICHE Frodi e Sicurezza G.Giappichelli Editore Torino rivista (in Italiano): INFORMATION SECURITY edisef sito frodi nelle telecomunicazioni (CFCA): sito per le comunicazioni su rete fissa (FIINA): sito per le comunicazioni mobili (GSMA): Pag. 89 Grazie per la Partecipazione! Domande? Pag

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N.

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. 388/2000 LOTTO 1 Allegato 6 Capitolato Tecnico Lotto 1 pag. 1 di 100 INDICE 1 PREMESSA...

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

Dati GSM e GPRS: sistema e servizi

Dati GSM e GPRS: sistema e servizi Torino, novembre 2003 Reti e sistemi telematici - 2 Dati GSM e GPRS: sistema e servizi Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale SOHO IP-PBX - ETERNITY GE 1 ETERNITY GE è un sistema di comunicazione avanzato e flessibile, che offre servizi e funzionalità utili alle grandi imprese, in linea con le loro richieste. La sua affidabile

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Profilo Commerciale OFFERTA SPECIAL EDITION TIM Senza Problemi Super (ricaricabile)

Profilo Commerciale OFFERTA SPECIAL EDITION TIM Senza Problemi Super (ricaricabile) SPECIAL EDITION TIM Senza Problemi Super (di seguito l Offerta) è un offerta rivolta alle Aziende e/o persone fisiche intestatarie di Partita IVA, già titolari o contestualmente sottoscrittori di un Contratto

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Carta del Cliente dei Servizi mobili e fissi di Vodafone Omnitel B.V. Gennaio, 2014

Carta del Cliente dei Servizi mobili e fissi di Vodafone Omnitel B.V. Gennaio, 2014 Carta del Cliente dei Servizi mobili e fissi di Vodafone Omnitel B.V. Gennaio, 2014 INTRODUZIONE Vodafone Omnitel B.V. adotta la presente Carta dei Servizi in attuazione delle direttive e delle delibere

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Carta dei Servizi di PosteMobile S.p.A.

Carta dei Servizi di PosteMobile S.p.A. Carta dei Servizi di PosteMobile S.p.A. 1. PREMESSA E PRINCIPI FONDAMENTALI Con la sottoscrizione del Modulo di richiesta di consegna ed attivazione della Carta SIM PosteMobile e del Modulo di richiesta

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

UNIVERSITÀ DEGLI STUDI DI UDINE. Facoltà di Ingegneria

UNIVERSITÀ DEGLI STUDI DI UDINE. Facoltà di Ingegneria UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Tecnologie Industriali ad indirizzo Economico e Organizzativo Dipartimento di Ingegneria Elettrica Gestionale e

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Business Intelligence

Business Intelligence aggregazione dati Business Intelligence analytic applications query d a t a w a r e h o u s e aggregazione budget sales inquiry data mining Decision Support Systems MIS ERP data management Data Modeling

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

EVOLUZIONE DEI SERVIZI DI TELEFONIA SU RETE MOBILE

EVOLUZIONE DEI SERVIZI DI TELEFONIA SU RETE MOBILE 52 Usa il tuo smartphone per visualizzare approfondimenti multimediali EVOLUZIONE DEI SERVIZI DI TELEFONIA SU RETE MOBILE Fabio Mazzoli, Roberto Procopio, Alberto Zaccagnini 53 Le reti mobili evolveranno

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

PREPAGATO CON ROAMING DOMICILIATO SU CARTA DI CREDITO

PREPAGATO CON ROAMING DOMICILIATO SU CARTA DI CREDITO PREPAGATO CON ROAMING DOMICILIATO SU CARTA DI CREDITO Attiva la tua TIMCard per chiamare quando sei all estero Se vuoi parlare all estero senza la preoccupazione di esaurire il tuo credito residuo, puoi

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI

Provincia di Padova. Capitolato d'oneri SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA CIG 4642088433 SETTORE SISTEMI INFORMATIVI SETTORE SISTEMI INFORMATIVI SERVIZI DI TELEFONIA MOBILE PER LA PROVINCIA DI PADOVA Capitolato d'oneri Indice generale 1. Premessa...4 2. Definizioni ed acronimi...4 3. Oggetto dell appalto...5 4. Servizi

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma PRODOTTO BASE UTENTE INFORMAZIONI SULL EMITTENTE ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo Sede legale e amministrativa Numero telefonico: 800.991.341 Numero fax: 06.87.41.74.25 E-mail

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Convegno 6 giugno 2013 Federlazio Frosinone

Convegno 6 giugno 2013 Federlazio Frosinone Convegno 6 giugno 2013 Federlazio Frosinone pag. 1 6 giugno 2013 Federlazio Frosinone Introduzione alla Business Intelligence Un fattore critico per la competitività è trasformare la massa di dati prodotti

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Modulo di richiesta Migrazione da Ricaricabile ad Abbonamento

Modulo di richiesta Migrazione da Ricaricabile ad Abbonamento Dati dell'azienda intestataria della SIM Card PosteMobile Modulo di richiesta Migrazione da Ricaricabile ad Abbonamento Ragione Sociale P.IVA Codice Fiscale Sede Legale: Indirizzo N civico Provincia Cap

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Panasonic. Analog Pbx System KX-TES 824 (NE) e TEA308 (NE) Chiamate senza restrizioni (PIN,Codice Conto e Cambio COS)

Panasonic. Analog Pbx System KX-TES 824 (NE) e TEA308 (NE) Chiamate senza restrizioni (PIN,Codice Conto e Cambio COS) Panasonic Analog Pbx System KX-TES 824 (NE) e TEA308 (NE) Chiamate senza restrizioni (PIN,Codice Conto e Cambio COS) Centrale Telefonica KX-TES 824 e TEA308 Informazione Tecnica N 010 Panasonic Italia

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

222X IT Manuale d uso

222X IT Manuale d uso 222X IT Manuale d uso INDICE 1 INTRODUZIONE 2 1.1 Benvenuto 2 1.2 Contatti per il servizio 2 1.3 Cosa fare se il vostro veicolo viene rubato 3 1.4 Autodiagnostica periodica del vostro dispositivo 4 1.5

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli