Fraud Management System per le Aziende di Telecomunicazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Management System per le Aziende di Telecomunicazione"

Transcript

1 Fraud Management System per le Aziende di Telecomunicazione Ing. Marco Scattareggia HP EMEA Pag. 1 Marco Scattareggia HP EMEA Manager del Center of Excellence per le Soluzioni di Fraud Management Pag. 2 1

2 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 3 Perché Frodare? Abuso di ricarica (altri operatori) 15% Internazionale 4% Uso personale, anonimato, altro 1% Rivendita 30% Furto di cellulari 25% Numeri a sovrapprezzo (premium) 25% Pag. 4 2

3 I Compiti di un FMS 1. Processare i milioni di dati personali dei Clienti ed la massa degli eventi di traffico provenienti da una varietà di sorgenti. 2. Filtrare da questa enorme mole di informazioni gli Allarmi ed i Casi di Frode. 3. Assegnare una priorità ai Casi di Frode in proporzione al loro rischio. Pag. 5 Architettura 2G Mobile/Fisso BTS Base Transceiver Station BSC Base Station Controller BTS PSDN BSC BSC HLR SMS-SC BSC MSC/VLR PLMN MSC/VLR BSC MSC Mobile Switching Center VLR Visitor Location Register HLR Home Location Register GMSC PSTN Pag. 6 3

4 Mediation Device Rete Mobile Telefono Mobile Cella, Base Station Switch, Mobile Switch Center Rete Fissa Telefono Fisso Cabina Telefonica Switch, Exchange, Central Office, PBX Customer Care & Billing CDR Mediation Device Pag. 7 Identificazione del Cliente e del Terminale Telefonico IMEI/IMSI Mediation Device CDR/EDR Durata, Volume, = Contenuto CC&B Customer Care & Billing Ciascun Cliente deve avere un unica Chiave Identificativa nel Sistema di Fatturazione per permettere all Operatore la fatturazione del servizio telefonico erogato. Pag. 8 4

5 Esempio di CDR Pag. 9 Customer Care & Billing (BSS) Clienti/subscribers Point-of-Sales Retail services Inventory mgmt. Commissions Call Center Customer Care Telemarketing Sales Force automation Telephony integration (CTI) Interactive Voice Response Bill Billing System Usage guiding Bill rating Rate and discount tables Billing plans and packages Customer & account database Alcuni Servizi (es. Roaming) possono generare CDR in rete, ma non hanno riscontro nel Customer Care e Billing Data Storage Business Intelligence Activation de-activation CDR collection CDR rating Churn Mgmt. Mediation System Fraud Mgmt. Le informazioni del CC&B alimentano il Fraud Management System, i CDR possono arrivare direttamente dal Mediation oppure essere prima valorizzati dal Billing. Pag. 10 5

6 I Dati per il FMS CC Billing & Billing Mediation Network Sonde SS7 Pseudo CDR, Ricariche Prepagato Authentication ANSI-41 Authentication Center Center L Analista esamina i dati raccolti e filtrati dal FMS per mezzo di una interfaccia grafica Pag. 11 Verifica dei Concetti 1. Cosa è un CDR? 2. Che differenza c è tra IMSI ed IMEI? 3. Cosa è un Mediation Device? 4. Può succedere che l FMS abbia dei dati riguardanti un cliente che però non è presente negli archivi dei sistemi di Customer Care e Billing? 5. Quando e da chi viene creato un CDR? 6. Quali sono i principali sistemi di Business Intelligence in ambito BSS (Business Support Systems)? Pag. 12 6

7 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 13 Definizione di Frode Una frode nelle TLC è un qualunque tentativo di usufrire di un bene o di un servizio senza avere l intenzione di pagare! (*) (*) NetCom Consultants... va distinta dai mancati pagamenti dovuti ad impossibilità o incapacità dell utente, e si sovrappone agli abusi che sfruttano le carenze dei sistemi e contratti. Pag. 14 7

8 Frodi su Rete Fissa e Mobile Ogni tipo di frode ha una o più caratteristiche specifiche Technical Fraud Cloning Tumbling Magic Phones Clip-on Pay phone or Prepaid Subscription Fraud High unpaid usage Roaming Supplementary Services Misuse Friendly Fraud PBX Fraud Abuso delle funzionalità PBX Intrusione su PBX per fare chiamate (Internaz./Premium) Insider Fraud Security breaches Manipolazione delle informazioni Dealer Fraud Commissioni gonfiate Vendita illegale Handset Fraud Telefonini rubati o contraffatti Vendita di servizi non autorizzata Calling Card Fraud Carte (o Numeri) Telefoniche rubate Cramming Fraud Extra addebiti sulle bollette Prepaid Fraud Manipolazioni, Furti, Bonus illeciti Interconnection Fraud By-Pass / GSM Gateway, Falsificazione dei dati, Looping Social Engineering Ottenere informazioni / servizi raggirando i clienti o gli impiegati Pag. 15 Frodi Tecniche su Rete Mobile Le tecniche per clonare i telefoni analogici sono molto diffuse. Quelle per clonare i telefoni digitali sono più difficili, ma non impossibili. I magic phones sono particolarmente pericolosi: un singolo device che può emulare un gran numero di terminali legittimi. L attività di cloning è poi sparsa (tumbling) su tutti scaricando un piccolo ammontare per ciascuno. Pag. 16 8

9 Frodi Tecniche su Rete Fissa Pag. 17 Frodi di Sottoscrizione e Furto d Identità Abbonarsi senza avere l intenzione di pagare il servizlo: Ad uso personale (ad esempio per mantenere l anonimato) Per trasferire denaro su numerazioni premium Per rivendere illegalmente traffico Approffittando dei ritardi nei controlli come per il Roaming Pag. 18 9

10 Frodi sui Centralini Hacking dei PBX con vulnerabilità note: Porte per la manutenzione remota Mail-box vocali non registrate Funzionalità per impiegati Social engineer Rivendita di telefonate Internazionali o abuso su numeri premium Pag. 19 Insider Fraud Pag

11 Frodi dei Dealer e Agenti Accettare false carte d identità per guadagnare sulle commissioni. Non eseguire tutti i controlli per risparmiare tempo. Attivare sottoscrittori inesistenti. Aggiungere servizi all abbonamento non richiesti dall utente per guadagnare provvigioni. Pag. 21 Handset Fraud Il furto del telefono può essere semplicemente la sottrazione di un unico terminale oppure quello di un intero carico di SmartPhone da usare in un altra rete. Pag

12 Frodi sulle Carte Telefoniche Shoulder surfing E possibile raccogliere un gran quantità di codici di Calling Card tramite video camere nascosti, ad esempio vicino i telefoni pubblici all aereoporto. Pag. 23 Telefonate / Servizi impropriamente addebitati Cramming Pag

13 Frodi sui PrePagati Manipolazione del telefonino o carta telefonica per evitare l addebito. Individuazione dei codici che permettono l uso dei servizi prepagati senza addebito. Modifica del credito tramite un impiegato infedele. Uso di Ricariche rubate o contraffatte. Ricariche tramite altri telefoni. Pag. 25 Frodi tra Operatori Pag

14 GSM Gateway / SIM Box ON-NET CALL Operatore Int./Nat. Reseller non autorizzato SIM SIM SIM box Local BTS Reseller Fixed/Mobile BSC operator MSC BSC BTS Pag. 27 Schema di By-Pass Pag

15 Tecniche per individuare un SIM Box Check for IMEI uniqueness Check for less the 3% incoming calls Check for less the 10% extra network calls Check for less the 1% international calls Check for a big Spread, that means many different called numbers AND AND AND AND IMEI, In < 0.03, Extra < 0.1, Inter < 0.01, Spread > 0.75 Pag. 29 Social Engineering Password dell Impiegato Ad esempio: convincere un impiegato inesperto ad abilitare l accesso ai sistemi tramite persuasione verbale o con l aiuto di una mancia. Pag

16 Verifica dei Concetti 1. Fornire un esempio di frode di sottoscrizione 2. Perchè le frodi di sottoscrizione sono più facili in roaming? 3. Che tipo di frode è il cramming? 4. Il furto d identà è una frode? 5. Cosa è un By-Pass? Un PBX? Un GSM-Gateway? 6. Che differenza c è tra frode ed abuso? Pag. 31 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

17 Architettura 2G Mobile/Fisso BTS PSDN BSC BSC HLR SMS-SC BSC MSC/VLR PLMN MSC/VLR BSC BTS Base Transceiver Station BSC Base Station Controller GMSC PSTN MSC Mobile Switching Center VLR Visitor Location Register HLR Home Location Register Pag. 33 Evoluzioni delle Reti TLC G LTE 3G UMTS 2.5G GPRS G GSM Pag

18 Architettura 2G - 2.5G 3G 2G MS (voice only) NSS BSS MS BTS Abis BSC 2G+ MS (voice & data) RNS Node B Iub 3G UE (voice & data) BSS Base Station System BTS Base Transceiver Station BSC Base Station Controller RNS Radio Network System RNC Radio Network Controller RNC A IuCS Gb ATM IuPS MSC Gs SGSN B VLR Gr D E HLR Gn NSS Network Sub-System MSC Mobile-service Switching Controller VLR Visitor Location Register HLR Home Location Register AuC Authentication Server GMSC Gateway MSC H C AuC Gc IP SS7 GMSC GGSN PSTN Gi PSTN PSDN SGSN Serving GPRS Support Node GGSN Gateway GPRS Support Node GPRS General Packet Radio Service Pag. 35 GPRS Architettura di Riferimento BTS BSC MSC/VLR HLR SMS-C SGSN GGSN Backbone Network IP Network FMS System Billing System Mediation CDR/EDR Pag

19 VoIP - Telefonia IP Media Gateway PC con software VoIP IP Internet PSTN Smartphone mobile con App VoIP Telefono fisso VoIP con Codec Pag. 37 Alimentazione di un FMS Sonde Pseudo CDR Reti Telefoniche FMS System Billing System Mediation CDR/EDR Pag

20 FMS nelle nuove Reti Dal 2.5 G in poi le reti telefoniche possono trasmettere comunicazioni non vocali attraverso le reti fisse e mobili. Un FMS quindi deve accettare Event/Transaction Data Record (EDR, TDR) in aggiunta ai CDR e possono includere campi come: Access Point Name Destination and Origin IP Level of Service Ecc. Tutti i campi sono verificati nei vari algoritmi di Thresholds, Pattern Matching, Fingerprinting, Profiling, ecc.. Pag. 39 Crittografia GSM Difesa ed Attacchi Il consorzio GSM sceglie la sicurezza della crittografia. Ma gli algoritmo A3/A8 e A5 possono essere compromessi. I cripto-analisti infatti attaccano con facilità la funzione hash COMP- 128 (A3+A8) utilizzata nelle SIM. Le chiavi Ki e Kc delle SIM vengono riprodotte tramite algoritmi di forza bruta. Inoltre intercettazioni Over-the-air sono rese possibili da false BTS. Il modello di sicurezza si evolve con il GPRS. Pag

21 Schema di Encryption Mobile Station Radio Link GSM Operator SIM Challenge RAND AuC K i A3 A3 Ki SRES Signed response (SRES) SRES A8 Autenticazione A8 F n K c K c F n m i A5 Encrypted Data A5 m i ME BTS Pag. 41 Implementazione logica di A3 e A8 COMP128 è usato per entrambi gli algoritmi A3 e A8 nella maggior parte delle reti GSM ed è una funzione keyed-hash RAND (128 bit) K i (128 bit) COMP bit output SRES 32 bit and K c 54 bit Pag

22 Cronologia degli attacchi 1991 First GSM implementation. April 1998 The Smartcard Developer Association (SDA) together with U.C. Berkeley researches cracked the COMP128 algorithm stored in SIM and succeeded to get K i within several hours. They discovered that Kc uses only 54 bits. August 1999 The week A5/2 was cracked using a single PC within seconds. December 1999 Alex Biryukov, Adi Shamir and David Wagner have published the scheme breaking the strong A5/1 algorithm. Within two minutes of intercepted call the attack time was only 1 second. May 2002 The IBM Research group discovered a new way to quickly extract the COMP128 keys using side channels. Pag. 43 Verifica dei Concetti 1. E possibile clonare una SIM? Ed una USIM? 2. Cosa è un EDR? 3. Che frodi sono state introdotte con le reti 2.5G e successive? Sono più o meno pericolose delle precedenti? 4. C è differenza tra sicurezza e fraud management? 5. E più facile clonare un telefono analogico o uno digitale? Perchè? Pag

23 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 45 Analisi dei Dati di Traffico Duration Cost PRS calls 0.50 Euro fixed cost PRS calls 0 Euro By-pass calls Pag

24 Selezione delle Anomalie Milioni di Dati Sottoscrittori A N o M Migliaia di Allarmi Allarmi R E G Centinaia di Casi Casi Azioni Traffico A LI E Collision & Velocity Blacklists Patterns Usage Limits.. Allarmi Esterni O LE Expert systems Neural Network Confidence levels Smart Thresholds Individual profiles.. Pag. 47 Profilazione Utilizzo Corrente Utilizzo Precedente Profilo Tot Dur x x x x x Intl Dur x x x x x x PremDur x x x x x Tot Chg x x x x x Intl Chg x x x x x Tot Attx x x x x x x Roam Dx x x x x x Roam Chg x x x x x Countries Called Areas Called D a i l y U s a g e D a i l y U s a g e D a i l y U s a g e... D a i l y U s a g e D a i l y U s a g e Past Week Past Week Past Month Countries Called Area Codes Called Z Z Z Z D D W Tot Dur x x x x x x x Intl Dur x x x x x x x PremDur x x x x x x x Tot Chg x x x x x x x Intl Chg x x x x x x x Tot Att x x x x x x x Roam D x x x x x x x Roam Chg x x x x x x x Countries Called Area Codes Called Pag

25 Black List Checking High Fraud-Risk Destinations Country Code = 234 (Nigeria) Area Code = 305 (Miami) Generazione di Allarmi Per le Carte Telefoniche ed il Cloning Collision Velocity * Las Vegas 10:30 AM * 10:45 AM New York =? 10:00 Call A Start Time A 10:05 Call B 10:15 10:30 10:45 11:00 Subscriber authorization Start End End Time B Time A Time B 10:25 10:39 10:53 Pag. 49 Incrocio delle Dimensioni 2900 Dimensione 1 Total Charge % (Dim2 / Dim1) > Soglia % 80% Dimensione 2 Call Fwd Charge 30-Aprile 31-Maggio 30-Giugno 31-Luglio 31-Agosto Pag

26 Esempio di Pattern sui CDR Inizio Chiamata tra 1:00 e 5:00 a.m. AND Durata della Chiamata > 60 minuti AND Il Cell Set = 0001 AND Il Cell ID = Pag. 51 Esempio di Pattern sui dati del Sottoscrittore Data di Attivazione < 90 Giorni IMSI AND la SIM è in Black List AND è un Inoltro di Chiamata OR una Conferenza Pag

27 Esempio di Pattern Cumulativo EDR = UMTS AND Direzione = Download AND Volume > 100 MB AND Durata < 30 minutes Pag. 53 Esempio di Pattern Sequenziale Pattern Definizione Tipo P1 L utente ha sbagliato 3 Login Pattern Accumulo P3 Ha scaricato più di 300 Mbytes Pattern Accumulo P4 Ha visitato un indirizzo IP in blacklist Pattern Semplice P1 P2 P3 P4 PS1 Tempo Pag

28 Reporting Pag. 55 Dashboard Pag

29 Link Analysis Cliente Contratto CLI Telefono Pag. 57 Verifica dei Concetti 1. Perchè è importante fare l analisi dei dati di traffico? 2. Cosa è la velocity? 3. Come si costruisce il profilo di un cliente? 4. Che differenza c è tra reporting ed una dashboard? 5. Cosa sono i pattern? Le soglie? Le categorie e le dimensioni? Pag

30 I diversi Ruoli del Fraud Management Case Manager E l analista che esamina i Casi di Frode. Knowledge Manager Configura i Pattern, le Regole e gli altri Parametri di un FMS. System Manager Configura le componenti software del FMS per mantenere consistente la loro cooperazioni. Security Manager Contolla gli accessi al FMS, determina i profili ed i privilegi di tutti i suoi utilizzatori. Inoltre stabilisce le modalità di auditing e tracciamento relative all utilizzo stesso del FMS Pag. 59 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Punti di Controllo, Criticità, Contromisure 4. Telefonia Fissa, Mobile e VoIP 5. Modelli Predittivi 6. Sistemi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

31 Statistica Inferenziale (Induttiva) Laplace stabilì le regole per un ragionamento matematico induttivo, basato sulla probabilità, che oggi chiamiamo Bayesiano e avviò la Statistica Inferenziale L obiettivo della statistica inferenziale è fornire metodi che servono ad imparare dall'esperienza, cioè a costruire modelli per passare da casi particolari al caso generale. Nella statistica inferenziale o induttiva, si usano tecniche del calcolo delle probabilità. Pag. 61 Teorema di Bayes e Probabilità delle Cause Utilizza la probabilità condizionata e risponde alla domanda: Sapendo che si è verificato l effetto B, qual è la probabilità che la causa sia A? Fornisce la probabilità della causa dato l effetto. Tabella di Contingenza Acquista Non Acquista Probabilità Marginale Sesso S A NA Uomo U 0,40 0,30 0,70 Donna D 0,10 0,20 0,30 Prob.Marginale 0,50 0,50 1,00 Probabilità Congiunta P(SD A) Probabilità Condizionante Probabilità Marginale P(A) = P(SU A) + P(SD A) Causa Probabilità Marginale P(SU) = P(SU A) + P(SU NA) Teorema di Bayes P(A SU) 0,40 P(A SU) = = = 0,57 P(SU) 0,70 P(A SU) x P(SU) 0,40 P(SU A) = = = 0,80 P(A Si) x P(Si) 0,50 Effetto Pag

32 KPI di Base per un FMS Matrice di Confusione Frode Non-Frode Casi previsti come Frode True Positive TP = True Positive/p False Positive FP = False Positive/n Casi previsti come Non-Frode False Negative FN = False Negative /p True Negative TN = True Negative/n Casi Totali Total Positive = p TP + FN = 1 Total Negative = n FP + TN = 1 Pag. 63 Distribuzione delle Frodi Pag

33 Grafico del Guadagno Pag. 65 Il dilemma del Fraud Manager Falsi Positivi (Non-Frodi) Veri Positivi (Frodi) 100% Costodel Lavoro Perdita di Ricavi Veri Negativi (Non-Frodi) Falsi Negativi (Frodi) 0% Pag

34 Visualizzazione in forma grafica dei KPI Tutti i casi presentati sono frodi (TP=100%, FP=0%), ma manca il 50% delle frodi (TN=50%, FN=50%). Solo il 37% dei casi analizzati sono frodi (TP=37%, FP=63%), ma l analista deve controllare il 100% dei casi di frode (TN=100%, FN=0%). Precision = TP / (TP+FP) = % di TP presentati all analista sul totale dei Casi. Recall = TP /(TP+FN) = % di TP individuati dal sistema sul totale dei casi realmente esistenti. Pag. 67 Analisi delle curve ROC e della AUC ROC Pag

35 Visualizzazione in forma grafica dei KPI HIGH % Chiamate Nazionali HIGH % Chiamate 899 HIGH % chiamate Internazionali % Chiamate in Roaming HIGH Pag. 69 Fraud Intelligence 8 10 FN Application Scoring Rule Induction Clustering Rule Induction 6 10 TN Clustering Eventi Clienti FN FN TN TN Allarmi Casi Casi con Score FP TP Collection Real Time Feed Detection Built-in Optional modules Analysis Expert System Individual profiles Neural Network Case Scoring Neural Networks Decision Trees Pag

36 Prioritizzazione dei Casi con lo Scoring Sono assegnati i limiti per: Archiviare i casi Cancellarli Ridirigerli nelle Work-list 100% Score 85% 60% 25% 10% 0 High fraud worklist Not redirected from default worklist assignments Low fraud worklist Archive (unknown) Delete Pag. 71 Input, Process, Output di un modello predittivo Pag

37 «Input» di un modello predittivo Predittori Scelta dei Predittori tra i dati disponibili: a) Qualità dei valori b) Varianza c) Importanza Relativa d) Correlazione e Dipendenza e) Predittori «derivati» dai campi disponibili in input Predittori per un FMS nell ambito delle TLC: 1. Dati Anagrafici 2. Eventi eventi di Billing (Fatture e Pagamenti) eventi Esterni (es. Revoca RID) eventi di Traffico (Utilizzo e Valorizzazione in ) 3. Allarmi e Casi Pag. 73 «Output» di un modello predittivo Target - Modelli che imparano in modo guidato (Supervisionati) - Modelli che imparano in autonomia (Non-Supervisionati) Un modello predittivo di Scoring è (quasi) sempre un modello Supervisionato Per il FMS di una TLC il Target di uno Scoring è il Resolution_Status Pag

38 «Process» di un modello predittivo Algoritmi di Statistica Inferenziale Algoritmi Disponibili Albero Decisionale Input layer Output Layer Input Fields Hidden layer Rete Neurale Output Field Pag. 75 Distribuzione TP/FP Mono/Bi Modale Pag

39 Test e Verica dei Modelli Predittivi Addestramento, Test e Verifica! Pag. 77 Verifica dei Concetti 1. Cosa sono precision e recall? 2. Cosa è un KPI? 3. Quali sono i KPI di base di un FMS? 4. Cosa è e a cosa serve il case scoring? 5. Quando si usa un gain chart? 6. E preferibile una distribuzione dei casi di frode mono oppure bi modale? 7. Cosa è la matrice di confusione? Pag

40 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 79 E possibile azzerare le Frodi? Pag

41 A quanto ammontano le Perdite per Frodi? 1% - 10%? Perdita Clienti, Immagine Pag. 81 Le Sfide Organizzative Conflitti negli obiettivi organizzativi Spinte di Marketing, mercati dinamici Mancanza di regole per la verifica delle identità Indisponibilità dei Dati per il FMS Ritardo del caricamento dei dati dal CC&B Costo del FMS Impreparazione dell Organizzazione Consapevolezza dell importanza delle Frodi Continui cambiamenti di ruolo e responsabilità Mancanza di un Fraud Manager, di Analisti Pag

42 Strategia di Fraud Management All three perspectives are essential Pag. 83 Prevenzione Prevenire gli accessi non autorizzati, affiancando alle soluzioni tecniche delle adeguate procedure organizzative. Aspetti Tecnici: PIN Validazione Pre-Chiamata Autenticazione Impronte Digitali Crittografia Aspetti Procedurali: Verifica Sottoscrittori Indirizzo, Firma, Carta di Credito Deposito Cautelativo Restrizione/Blocco delle Funzionalità Messa in sicurezza dei Dati Sensibili Pag

43 Individuazione e Blocco Se prevenire non è sufficiente...individuare gli attacchi e le frodi, le anomalie nel Comportamento ed Utilizzo dei servizi. Tutte le frodi hanno una specifica impronta digitale basata su: comportamento e utilizzo High Consumption Alerts Profilers Fraud Detection System SS7 Surveillance Customer Care Call Center alerts Pag. 85 Dissuasione Inoltre disencentivare i malintenzionati dal commettere frodi: Rendere difficile l accesso ai dati e alla rete. Aumentare i costi della tecnologia utilizzata dai criminali. Perseguire penalmente i frodatori. Aspetti Tecnici: Sicurezza dei dati e sistemi Monitoraggio attivo Risoluzione rapida dei casi Controlli (audit) interni Aspetti Procedurali: Migliorare contratti e regolamenti Perseguire i Colpevoli Disincentivare la rivenditaillegale Sviluppare l organizzazione di FM, le Procedure e le regole di business Pag

44 Verifica dei Concetti 1. Che differenza c è tra prevenzione e dissuasione? 2. Cosa è la detection delle frodi? Perchè deve essere in near real time? 3. Quali sono le principali sfide organizzative da indirizzare prima di poter utilizzare efficacemente un FMS? 4. La tecnologia è sempre la cosa più importante? 5. A quanto possono ammontare le perdite di un operatore telefonico che non utilizza un FMS? Si possono azzerare le perdite per frode? Pag. 87 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Punti di Controllo, Criticità, Contromisure 4. Telefonia Fissa, Mobile e VoIP 5. Modelli Predittivi 6. Sistemi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

45 Bibliografia e Sitografia libro: INSIDIE TELEMATICHE Frodi e Sicurezza G.Giappichelli Editore Torino rivista (in Italiano): INFORMATION SECURITY edisef sito frodi nelle telecomunicazioni (CFCA): sito per le comunicazioni su rete fissa (FIINA): sito per le comunicazioni mobili (GSMA): Pag. 89 Grazie per la Partecipazione! Domande? Pag

Le Best Practice di lotta alle Frodi per le Aziende di Telecomunicazione

Le Best Practice di lotta alle Frodi per le Aziende di Telecomunicazione Le Best Practice di lotta alle Frodi per le Aziende di Telecomunicazione Ing. Marco Scattareggia HP EMEA 23 Giugno 2011 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. Introduzione 2. Definizione di Frode 3. Best

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Dispensa del Corso Comunicazioni Wireless

Dispensa del Corso Comunicazioni Wireless UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Argomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare

Argomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare GSM - parte III Argomenti della lezione è EIR, AuC, OMC è Aree è Pila protocollare Architettura del GSM Registro di Identificazione degli apparati (Equipment Identity Register) è È una base dati il cui

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo 1 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM

Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Sistemi di Elaborazione dell Informazione: Gestione di Reti Definizione di un MIB SNMP per l'accesso ad informazioni di allarme prodotti dalla rete GSM Agazio Gregorace gregora@cli.di.unipi.it Daniele

Dettagli

Diventare Operatore Mobile VirtualeReseller Telco

Diventare Operatore Mobile VirtualeReseller Telco Diventare Operatore Mobile VirtualeReseller Telco Telogic è una società Italiana specializzata nelle telefonia mobile Con Telogic chiunque può diventare Operatore Mobile Virtuale Con l acquisizione di

Dettagli

Ho già un telefono satellitare, posso attivare una SIM card con Universat

Ho già un telefono satellitare, posso attivare una SIM card con Universat with Iridium Services Frequently Asked Questions (FAQ) Vorrei attivare una SIM card Iridium, come posso fare? Universat è operatore di telecomunicazioni satellitare autorizzato dal Ministero dello Sviluppo

Dettagli

3 Italia - Fraud management 28/2/2014

3 Italia - Fraud management 28/2/2014 furto identità 3 Italia - Fraud management 28/2/2014 Furto identità Il furto di identità si materializza quando un soggetto utilizza in todo o in parte dati anagrafici e/o di pagamento appartenenti a una

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Una panoramica su GSM, GPRS, EDGE e UMTS

Una panoramica su GSM, GPRS, EDGE e UMTS Una panoramica su GSM, GPRS, EDGE e UMTS Luca D Antonio Roma, 7/12/2006 0 Sistemi radiomobili Connettono utenti mobili ad utenti mobili e/o fissi utilizzando la risorsa radio, indipendentemente dalla posizione

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI)

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n. 51-56025 PONTEDERA (PI) ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE COORDINATA TEMPORALMENTE CLASSE: DISCIPLINA: Telecomunicazioni- pag. 1 PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: DISCIPLINA: Monte ore annuo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

CentralixCallCenter Descrizione del sistema. Allinone1 Srl Piazza Roma, 2 - Santa Maria a Vico - 81028 (CE) - TEL. 0823 758929 info@allinonesrl.

CentralixCallCenter Descrizione del sistema. Allinone1 Srl Piazza Roma, 2 - Santa Maria a Vico - 81028 (CE) - TEL. 0823 758929 info@allinonesrl. CentralixCallCenter Descrizione del sistema Allinone1 Srl Piazza Roma, 2 - Santa Maria a Vico - 81028 (CE) - TEL. 0823 758929 info@allinonesrl.net 2 Descrizione del sistema Sommario Centralix 4 Introduzione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

ARCHITETTURA PROTOCOLLARE GSM

ARCHITETTURA PROTOCOLLARE GSM ARCHITETTURA PROTOCOLLARE GSM BTS BSC R -MSC A -MSC HLR MS RIL 3 - CC RIL 3 - MM MAP / D DTAP RIL 3-RR RSM BSSMAP MAP / E distribution MTP 3 MTP 3 MTP 3 LAPDm LAPD MTP 2 MTP 2 MTP 2 Radio IF 64 kbit/s

Dettagli

GSM Global System for Mobile communications. Architettura di rete

GSM Global System for Mobile communications. Architettura di rete GSM Global System for Mobile communications Architettura di rete Architettura GSM (1/2) MS SIM MS: Mobile Station SIM: Subscriber Identity Module ME: Mobile Equipment BSS OMC OSS NMC NSS OSS: Operation

Dettagli

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many Servizio Organizzazione - Monetica e Sistemi di Pagamento Payment Systems Revolution : an opportunity for (too) many Banche e Sicurezza 2015 4 giugno 2015 Evoluzione delle frodi in ambito monetica 1980

Dettagli

GUIDA DI AVVIO VELOCE

GUIDA DI AVVIO VELOCE GUIDA DI AVVIO VELOCE Grazie! per aver scelto: MOBISAT ROCK Questa breve guida consentirà di utilizzare ROCK SUBITO! per scaricare il manuale del prodotto, il software, ulteriore documentazione, visita

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

S2 NetBox: il futuro dei sistemi di sicurezza integrata

S2 NetBox: il futuro dei sistemi di sicurezza integrata S2 NetBox: il futuro dei sistemi di sicurezza integrata Chi siamo Un gruppo dinamico formato da persone esperte, provenienti sia dal mondo della sicurezza sia da quello informatico. Il nostro obiettivo

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Themis Sistema di Prevenzione Frodi

Themis Sistema di Prevenzione Frodi Themis Sistema di Prevenzione Frodi 1 INTRODUZIONE Aumenta l entità delle frodi creditizie in Italia, 98 milioni di euro e +17,9% nel primo semestre 2012 Fonte: Osservatorio CRIF Secondo le ultime rilevazioni

Dettagli

Informazione riservata e confidenziale - Vietata la riproduzione e distribuzione non autorizzata Copyright Nextel Italia 2016-1 -

Informazione riservata e confidenziale - Vietata la riproduzione e distribuzione non autorizzata Copyright Nextel Italia 2016-1 - - 1 - SmartCities & SmartWorking SmartCities e SmartWorking avanzano e stanno creando una nuova generazione di clienti e consumatori - 2 - Servizi su misura Offriamo soluzioni VoIP avanzate e personalizzate

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Le applicazioni e i disabili: Osservatori su tecnologie e applicazioni

Le applicazioni e i disabili: Osservatori su tecnologie e applicazioni www.osservatori.net Le applicazioni e i disabili: Osservatori su tecnologie e applicazioni Raffaello Balocco Milano, 1 Dicembre 2006 La School of Management del Politecnico di Milano La School of Management

Dettagli

INDICE 22-02-2005 15:25 Pagina V. Indice

INDICE 22-02-2005 15:25 Pagina V. Indice INDICE 22-02-2005 15:25 Pagina V Indice Gli autori XIII XVII Capitolo 1 I sistemi informativi aziendali 1 1.1 INTRODUZIONE 1 1.2 IL MODELLO INFORMATICO 3 1.2.1. Il modello applicativo 3 Lo strato di presentazione

Dettagli

Mobile Payment: stato attuale in Italia e scenari attesi

Mobile Payment: stato attuale in Italia e scenari attesi Mobile Payment: stato attuale in Italia e scenari attesi Presentazione dei Risultati 2008 Osservatorio Mobile Finance & Payment Filippo Regna In collaborazione con Patrocinatori Partner Osservatorio Mobile

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Leo Core Funzioni di base

Leo Core Funzioni di base CUSTOMER CARE Leo è un software sviluppato per Android OS basato su algoritmi di Intelligenza Artificiale e Natural Language Processing (NLP) in grado di rimanere sempre in ascolto e gestire dispositivi

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

VIPA 900-2E651 GSM/GPRS VPN

VIPA 900-2E651 GSM/GPRS VPN COME CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E651 GSM/GPRS VPN Requisiti hardware: Dispositivo VIPA 900-2E651 GSM/GPRS VPN con versione di firmware almeno 6_1_s2. SIM Card abilitata al traffico

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

Platform. Il futuro del telecontrollo diventa semplice

Platform. Il futuro del telecontrollo diventa semplice Platform Il futuro del telecontrollo diventa semplice È tutto sotto controllo. Anche quello che non vedi È come esserci. Anche se non ci sei. Appena qualcosa è cambiato, Rilheva lo sa. E tu sei il primo

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015 inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula Internet of Everythings Entro il 2020 il numero gli oggetti collegati alla rete raggiungerà il livello di 25 MLD di unità con una crescita

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Mobile Loyalty Suite

Mobile Loyalty Suite Mobile Loyalty Suite Caratteristiche dell offerta Mobile Loyalty Suite è la soluzione di mobile loyalty che Olivetti propone integrata con le proprie soluzioni per il PoS. E modulare, scalabile e personalizzabile

Dettagli

Che cos è FAST MOBILE OFFICE? PC Laptop Hp nx7400 Fast Mobile Card 3 PC Client Skype con auricolare Piano Dati con 500 MB a settimana

Che cos è FAST MOBILE OFFICE? PC Laptop Hp nx7400 Fast Mobile Card 3 PC Client Skype con auricolare Piano Dati con 500 MB a settimana Che cos è FAST MOBILE OFFICE? FAST MOBILE OFFICE è un pacchetto all-inclusive di 3 Italia per: navigare in Internet inviare E-mail ad alta velocità, in mobilità e, soprattutto, senza fili. FAST MOBILE

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE In un momento di importante trasformazione economica, il Voice Management

Dettagli

PosteMobile. Novembre 2009

PosteMobile. Novembre 2009 PosteMobile Novembre 2009 Perché PosteMobile? 2 Servizi Telefonia Mobile Miliardi di Euro* -0,6% Servizi Mobili Finanziari Milioni di Euro** +80% CAGR 2008-2013 Servizi Voce Servizi Dati 30,6 29,7 2008

Dettagli

Aggiornamento: 18 Novembre 2011 ASSISTENZA PARTNER. Attiva dal lunedì al sabato, dalle 9:00 alle 20:00 partner@kolme.it Tel: 02.8712.

Aggiornamento: 18 Novembre 2011 ASSISTENZA PARTNER. Attiva dal lunedì al sabato, dalle 9:00 alle 20:00 partner@kolme.it Tel: 02.8712. Aggiornamento: 18 Novembre 2011 ASSISTENZA PARTNER Attiva dal lunedì al sabato, dalle 9:00 alle 20:00 partner@kolme.it Tel: 02.8712.4000 2 Le tariffe Internet in Abbonamento Internet Mobile Maxi Flat Internet

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

D. Se modifico un opzione durante il mese, la modifica ha una validità istantanea? R. No, le modifiche hanno validità dal mese solare successivo.

D. Se modifico un opzione durante il mese, la modifica ha una validità istantanea? R. No, le modifiche hanno validità dal mese solare successivo. FAQ Faq mobile: 1. Faq Sync 2. Faq Jamstation 3. Faq Cellulari/chiavette 4. Faq modalità di pagamento 5. Faq generali 6. Faq compilazione contratto 7. Faq inserimento contratti in Wvoce 1. FAQ SYNC D.

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Integrazione di impianti

Integrazione di impianti Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Integrazione di impianti come esempio di convergenza su IP utile per la domotica Domotica

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Il GSM Architettura generale

Il GSM Architettura generale Il GSM Architettura generale Marco Listanti 1 Indice 2 Le reti cellulari Architettura di una rete cellulare Coperture cellulari Le reti cellulari geografiche: il GSM Architettura generale Servizi portanti

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

Telefono DECT Gigaset A510

Telefono DECT Gigaset A510 Telefono DECT Gigaset A510 Manuale di Configurazione Il telefono Gigaset A510IP è un terminale DECT che supporta lo standard SIP per la comunicazione con centralini IP. Può dunque essere integrato nel

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

TAVOLA ROTONDA: "RETI FISSE: QUALI PROSPETTIVE?"

TAVOLA ROTONDA: RETI FISSE: QUALI PROSPETTIVE? TAVOLA ROTONDA: "RETI FISSE: QUALI PROSPETTIVE?" WIND Telecomunicazioni - Strategy & Business Development Francesco De Leo, Ph. D. Fondazione Politecnico di Milano Milano, 10 Maggio 2006 1 Indice L evoluzione

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

La qualità dell accesso mobile

La qualità dell accesso mobile La qualità dell accesso mobile L accesso mobile ad Internet Guido Riva Area Sistemi Radio Sviluppi recenti dei sistemi mobili Stiamo assitendo a sostanziali modifiche nelle comunicazioni mobili, sia per

Dettagli

Forum Banche e PA 2015

Forum Banche e PA 2015 Forum Banche e PA 2015 SPID: infrastruttura per lo sviluppo dei servizi digitali Francesco Tortorelli Responsabile Area Archite4ure, standard e infrastru4ure AgID 1 Agenda Il posizionamento dell Italia

Dettagli

Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio

Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità Massimo Martoglio Responsabile Data and Business Protection Solutions NextiraOne Italia Agenda Il bisogno di convergenza Interrogativi

Dettagli

Ci sono circa 700.000 centralini in Italia

Ci sono circa 700.000 centralini in Italia Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Data mining e rischi aziendali

Data mining e rischi aziendali Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Cloud Store Industry > CS1 IL BUSINESS COIFFURE DA UN ALTO PUNTO DI VISTA

Cloud Store Industry > CS1 IL BUSINESS COIFFURE DA UN ALTO PUNTO DI VISTA Cloud Store Industry > CS1 IL BUSINESS COIFFURE DA UN ALTO PUNTO DI VISTA CRM LOYALTY E COMMERCE INTELLIGENCE Caratteristiche principali 1. CS1 è una App POS & CRM progettata per i settori coiffure & beauty,

Dettagli

Esperienze di soluzioni per la fraud detection in ambiente assicurativo

Esperienze di soluzioni per la fraud detection in ambiente assicurativo Esperienze di soluzioni per la fraud detection in ambiente assicurativo Nicola Pavanelli, Raffaello Giuliani Convegno AIEA, Orvieto, 20 giugno 2003 n.pavanelli@crifgroup.com r.giuliani@crifgroup.com CACHE

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

SoLo mobile solutions more in depth

SoLo mobile solutions more in depth SoLo mobile solutions more in depth In questo modulo, approfondiremo tutte le features di SoLo mobile solutions Ottimizza e continua a utilizzare la rete esistente Come controlliamo le Telefonate? Come

Dettagli

...making m-commerce services!

...making m-commerce services! ...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli