Fraud Management System per le Aziende di Telecomunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Management System per le Aziende di Telecomunicazione"

Transcript

1 Fraud Management System per le Aziende di Telecomunicazione Ing. Marco Scattareggia HP EMEA Pag. 1 Marco Scattareggia HP EMEA Manager del Center of Excellence per le Soluzioni di Fraud Management Pag. 2 1

2 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 3 Perché Frodare? Abuso di ricarica (altri operatori) 15% Internazionale 4% Uso personale, anonimato, altro 1% Rivendita 30% Furto di cellulari 25% Numeri a sovrapprezzo (premium) 25% Pag. 4 2

3 I Compiti di un FMS 1. Processare i milioni di dati personali dei Clienti ed la massa degli eventi di traffico provenienti da una varietà di sorgenti. 2. Filtrare da questa enorme mole di informazioni gli Allarmi ed i Casi di Frode. 3. Assegnare una priorità ai Casi di Frode in proporzione al loro rischio. Pag. 5 Architettura 2G Mobile/Fisso BTS Base Transceiver Station BSC Base Station Controller BTS PSDN BSC BSC HLR SMS-SC BSC MSC/VLR PLMN MSC/VLR BSC MSC Mobile Switching Center VLR Visitor Location Register HLR Home Location Register GMSC PSTN Pag. 6 3

4 Mediation Device Rete Mobile Telefono Mobile Cella, Base Station Switch, Mobile Switch Center Rete Fissa Telefono Fisso Cabina Telefonica Switch, Exchange, Central Office, PBX Customer Care & Billing CDR Mediation Device Pag. 7 Identificazione del Cliente e del Terminale Telefonico IMEI/IMSI Mediation Device CDR/EDR Durata, Volume, = Contenuto CC&B Customer Care & Billing Ciascun Cliente deve avere un unica Chiave Identificativa nel Sistema di Fatturazione per permettere all Operatore la fatturazione del servizio telefonico erogato. Pag. 8 4

5 Esempio di CDR Pag. 9 Customer Care & Billing (BSS) Clienti/subscribers Point-of-Sales Retail services Inventory mgmt. Commissions Call Center Customer Care Telemarketing Sales Force automation Telephony integration (CTI) Interactive Voice Response Bill Billing System Usage guiding Bill rating Rate and discount tables Billing plans and packages Customer & account database Alcuni Servizi (es. Roaming) possono generare CDR in rete, ma non hanno riscontro nel Customer Care e Billing Data Storage Business Intelligence Activation de-activation CDR collection CDR rating Churn Mgmt. Mediation System Fraud Mgmt. Le informazioni del CC&B alimentano il Fraud Management System, i CDR possono arrivare direttamente dal Mediation oppure essere prima valorizzati dal Billing. Pag. 10 5

6 I Dati per il FMS CC Billing & Billing Mediation Network Sonde SS7 Pseudo CDR, Ricariche Prepagato Authentication ANSI-41 Authentication Center Center L Analista esamina i dati raccolti e filtrati dal FMS per mezzo di una interfaccia grafica Pag. 11 Verifica dei Concetti 1. Cosa è un CDR? 2. Che differenza c è tra IMSI ed IMEI? 3. Cosa è un Mediation Device? 4. Può succedere che l FMS abbia dei dati riguardanti un cliente che però non è presente negli archivi dei sistemi di Customer Care e Billing? 5. Quando e da chi viene creato un CDR? 6. Quali sono i principali sistemi di Business Intelligence in ambito BSS (Business Support Systems)? Pag. 12 6

7 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 13 Definizione di Frode Una frode nelle TLC è un qualunque tentativo di usufrire di un bene o di un servizio senza avere l intenzione di pagare! (*) (*) NetCom Consultants... va distinta dai mancati pagamenti dovuti ad impossibilità o incapacità dell utente, e si sovrappone agli abusi che sfruttano le carenze dei sistemi e contratti. Pag. 14 7

8 Frodi su Rete Fissa e Mobile Ogni tipo di frode ha una o più caratteristiche specifiche Technical Fraud Cloning Tumbling Magic Phones Clip-on Pay phone or Prepaid Subscription Fraud High unpaid usage Roaming Supplementary Services Misuse Friendly Fraud PBX Fraud Abuso delle funzionalità PBX Intrusione su PBX per fare chiamate (Internaz./Premium) Insider Fraud Security breaches Manipolazione delle informazioni Dealer Fraud Commissioni gonfiate Vendita illegale Handset Fraud Telefonini rubati o contraffatti Vendita di servizi non autorizzata Calling Card Fraud Carte (o Numeri) Telefoniche rubate Cramming Fraud Extra addebiti sulle bollette Prepaid Fraud Manipolazioni, Furti, Bonus illeciti Interconnection Fraud By-Pass / GSM Gateway, Falsificazione dei dati, Looping Social Engineering Ottenere informazioni / servizi raggirando i clienti o gli impiegati Pag. 15 Frodi Tecniche su Rete Mobile Le tecniche per clonare i telefoni analogici sono molto diffuse. Quelle per clonare i telefoni digitali sono più difficili, ma non impossibili. I magic phones sono particolarmente pericolosi: un singolo device che può emulare un gran numero di terminali legittimi. L attività di cloning è poi sparsa (tumbling) su tutti scaricando un piccolo ammontare per ciascuno. Pag. 16 8

9 Frodi Tecniche su Rete Fissa Pag. 17 Frodi di Sottoscrizione e Furto d Identità Abbonarsi senza avere l intenzione di pagare il servizlo: Ad uso personale (ad esempio per mantenere l anonimato) Per trasferire denaro su numerazioni premium Per rivendere illegalmente traffico Approffittando dei ritardi nei controlli come per il Roaming Pag. 18 9

10 Frodi sui Centralini Hacking dei PBX con vulnerabilità note: Porte per la manutenzione remota Mail-box vocali non registrate Funzionalità per impiegati Social engineer Rivendita di telefonate Internazionali o abuso su numeri premium Pag. 19 Insider Fraud Pag

11 Frodi dei Dealer e Agenti Accettare false carte d identità per guadagnare sulle commissioni. Non eseguire tutti i controlli per risparmiare tempo. Attivare sottoscrittori inesistenti. Aggiungere servizi all abbonamento non richiesti dall utente per guadagnare provvigioni. Pag. 21 Handset Fraud Il furto del telefono può essere semplicemente la sottrazione di un unico terminale oppure quello di un intero carico di SmartPhone da usare in un altra rete. Pag

12 Frodi sulle Carte Telefoniche Shoulder surfing E possibile raccogliere un gran quantità di codici di Calling Card tramite video camere nascosti, ad esempio vicino i telefoni pubblici all aereoporto. Pag. 23 Telefonate / Servizi impropriamente addebitati Cramming Pag

13 Frodi sui PrePagati Manipolazione del telefonino o carta telefonica per evitare l addebito. Individuazione dei codici che permettono l uso dei servizi prepagati senza addebito. Modifica del credito tramite un impiegato infedele. Uso di Ricariche rubate o contraffatte. Ricariche tramite altri telefoni. Pag. 25 Frodi tra Operatori Pag

14 GSM Gateway / SIM Box ON-NET CALL Operatore Int./Nat. Reseller non autorizzato SIM SIM SIM box Local BTS Reseller Fixed/Mobile BSC operator MSC BSC BTS Pag. 27 Schema di By-Pass Pag

15 Tecniche per individuare un SIM Box Check for IMEI uniqueness Check for less the 3% incoming calls Check for less the 10% extra network calls Check for less the 1% international calls Check for a big Spread, that means many different called numbers AND AND AND AND IMEI, In < 0.03, Extra < 0.1, Inter < 0.01, Spread > 0.75 Pag. 29 Social Engineering Password dell Impiegato Ad esempio: convincere un impiegato inesperto ad abilitare l accesso ai sistemi tramite persuasione verbale o con l aiuto di una mancia. Pag

16 Verifica dei Concetti 1. Fornire un esempio di frode di sottoscrizione 2. Perchè le frodi di sottoscrizione sono più facili in roaming? 3. Che tipo di frode è il cramming? 4. Il furto d identà è una frode? 5. Cosa è un By-Pass? Un PBX? Un GSM-Gateway? 6. Che differenza c è tra frode ed abuso? Pag. 31 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

17 Architettura 2G Mobile/Fisso BTS PSDN BSC BSC HLR SMS-SC BSC MSC/VLR PLMN MSC/VLR BSC BTS Base Transceiver Station BSC Base Station Controller GMSC PSTN MSC Mobile Switching Center VLR Visitor Location Register HLR Home Location Register Pag. 33 Evoluzioni delle Reti TLC G LTE 3G UMTS 2.5G GPRS G GSM Pag

18 Architettura 2G - 2.5G 3G 2G MS (voice only) NSS BSS MS BTS Abis BSC 2G+ MS (voice & data) RNS Node B Iub 3G UE (voice & data) BSS Base Station System BTS Base Transceiver Station BSC Base Station Controller RNS Radio Network System RNC Radio Network Controller RNC A IuCS Gb ATM IuPS MSC Gs SGSN B VLR Gr D E HLR Gn NSS Network Sub-System MSC Mobile-service Switching Controller VLR Visitor Location Register HLR Home Location Register AuC Authentication Server GMSC Gateway MSC H C AuC Gc IP SS7 GMSC GGSN PSTN Gi PSTN PSDN SGSN Serving GPRS Support Node GGSN Gateway GPRS Support Node GPRS General Packet Radio Service Pag. 35 GPRS Architettura di Riferimento BTS BSC MSC/VLR HLR SMS-C SGSN GGSN Backbone Network IP Network FMS System Billing System Mediation CDR/EDR Pag

19 VoIP - Telefonia IP Media Gateway PC con software VoIP IP Internet PSTN Smartphone mobile con App VoIP Telefono fisso VoIP con Codec Pag. 37 Alimentazione di un FMS Sonde Pseudo CDR Reti Telefoniche FMS System Billing System Mediation CDR/EDR Pag

20 FMS nelle nuove Reti Dal 2.5 G in poi le reti telefoniche possono trasmettere comunicazioni non vocali attraverso le reti fisse e mobili. Un FMS quindi deve accettare Event/Transaction Data Record (EDR, TDR) in aggiunta ai CDR e possono includere campi come: Access Point Name Destination and Origin IP Level of Service Ecc. Tutti i campi sono verificati nei vari algoritmi di Thresholds, Pattern Matching, Fingerprinting, Profiling, ecc.. Pag. 39 Crittografia GSM Difesa ed Attacchi Il consorzio GSM sceglie la sicurezza della crittografia. Ma gli algoritmo A3/A8 e A5 possono essere compromessi. I cripto-analisti infatti attaccano con facilità la funzione hash COMP- 128 (A3+A8) utilizzata nelle SIM. Le chiavi Ki e Kc delle SIM vengono riprodotte tramite algoritmi di forza bruta. Inoltre intercettazioni Over-the-air sono rese possibili da false BTS. Il modello di sicurezza si evolve con il GPRS. Pag

21 Schema di Encryption Mobile Station Radio Link GSM Operator SIM Challenge RAND AuC K i A3 A3 Ki SRES Signed response (SRES) SRES A8 Autenticazione A8 F n K c K c F n m i A5 Encrypted Data A5 m i ME BTS Pag. 41 Implementazione logica di A3 e A8 COMP128 è usato per entrambi gli algoritmi A3 e A8 nella maggior parte delle reti GSM ed è una funzione keyed-hash RAND (128 bit) K i (128 bit) COMP bit output SRES 32 bit and K c 54 bit Pag

22 Cronologia degli attacchi 1991 First GSM implementation. April 1998 The Smartcard Developer Association (SDA) together with U.C. Berkeley researches cracked the COMP128 algorithm stored in SIM and succeeded to get K i within several hours. They discovered that Kc uses only 54 bits. August 1999 The week A5/2 was cracked using a single PC within seconds. December 1999 Alex Biryukov, Adi Shamir and David Wagner have published the scheme breaking the strong A5/1 algorithm. Within two minutes of intercepted call the attack time was only 1 second. May 2002 The IBM Research group discovered a new way to quickly extract the COMP128 keys using side channels. Pag. 43 Verifica dei Concetti 1. E possibile clonare una SIM? Ed una USIM? 2. Cosa è un EDR? 3. Che frodi sono state introdotte con le reti 2.5G e successive? Sono più o meno pericolose delle precedenti? 4. C è differenza tra sicurezza e fraud management? 5. E più facile clonare un telefono analogico o uno digitale? Perchè? Pag

23 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 45 Analisi dei Dati di Traffico Duration Cost PRS calls 0.50 Euro fixed cost PRS calls 0 Euro By-pass calls Pag

24 Selezione delle Anomalie Milioni di Dati Sottoscrittori A N o M Migliaia di Allarmi Allarmi R E G Centinaia di Casi Casi Azioni Traffico A LI E Collision & Velocity Blacklists Patterns Usage Limits.. Allarmi Esterni O LE Expert systems Neural Network Confidence levels Smart Thresholds Individual profiles.. Pag. 47 Profilazione Utilizzo Corrente Utilizzo Precedente Profilo Tot Dur x x x x x Intl Dur x x x x x x PremDur x x x x x Tot Chg x x x x x Intl Chg x x x x x Tot Attx x x x x x x Roam Dx x x x x x Roam Chg x x x x x Countries Called Areas Called D a i l y U s a g e D a i l y U s a g e D a i l y U s a g e... D a i l y U s a g e D a i l y U s a g e Past Week Past Week Past Month Countries Called Area Codes Called Z Z Z Z D D W Tot Dur x x x x x x x Intl Dur x x x x x x x PremDur x x x x x x x Tot Chg x x x x x x x Intl Chg x x x x x x x Tot Att x x x x x x x Roam D x x x x x x x Roam Chg x x x x x x x Countries Called Area Codes Called Pag

25 Black List Checking High Fraud-Risk Destinations Country Code = 234 (Nigeria) Area Code = 305 (Miami) Generazione di Allarmi Per le Carte Telefoniche ed il Cloning Collision Velocity * Las Vegas 10:30 AM * 10:45 AM New York =? 10:00 Call A Start Time A 10:05 Call B 10:15 10:30 10:45 11:00 Subscriber authorization Start End End Time B Time A Time B 10:25 10:39 10:53 Pag. 49 Incrocio delle Dimensioni 2900 Dimensione 1 Total Charge % (Dim2 / Dim1) > Soglia % 80% Dimensione 2 Call Fwd Charge 30-Aprile 31-Maggio 30-Giugno 31-Luglio 31-Agosto Pag

26 Esempio di Pattern sui CDR Inizio Chiamata tra 1:00 e 5:00 a.m. AND Durata della Chiamata > 60 minuti AND Il Cell Set = 0001 AND Il Cell ID = Pag. 51 Esempio di Pattern sui dati del Sottoscrittore Data di Attivazione < 90 Giorni IMSI AND la SIM è in Black List AND è un Inoltro di Chiamata OR una Conferenza Pag

27 Esempio di Pattern Cumulativo EDR = UMTS AND Direzione = Download AND Volume > 100 MB AND Durata < 30 minutes Pag. 53 Esempio di Pattern Sequenziale Pattern Definizione Tipo P1 L utente ha sbagliato 3 Login Pattern Accumulo P3 Ha scaricato più di 300 Mbytes Pattern Accumulo P4 Ha visitato un indirizzo IP in blacklist Pattern Semplice P1 P2 P3 P4 PS1 Tempo Pag

28 Reporting Pag. 55 Dashboard Pag

29 Link Analysis Cliente Contratto CLI Telefono Pag. 57 Verifica dei Concetti 1. Perchè è importante fare l analisi dei dati di traffico? 2. Cosa è la velocity? 3. Come si costruisce il profilo di un cliente? 4. Che differenza c è tra reporting ed una dashboard? 5. Cosa sono i pattern? Le soglie? Le categorie e le dimensioni? Pag

30 I diversi Ruoli del Fraud Management Case Manager E l analista che esamina i Casi di Frode. Knowledge Manager Configura i Pattern, le Regole e gli altri Parametri di un FMS. System Manager Configura le componenti software del FMS per mantenere consistente la loro cooperazioni. Security Manager Contolla gli accessi al FMS, determina i profili ed i privilegi di tutti i suoi utilizzatori. Inoltre stabilisce le modalità di auditing e tracciamento relative all utilizzo stesso del FMS Pag. 59 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Punti di Controllo, Criticità, Contromisure 4. Telefonia Fissa, Mobile e VoIP 5. Modelli Predittivi 6. Sistemi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

31 Statistica Inferenziale (Induttiva) Laplace stabilì le regole per un ragionamento matematico induttivo, basato sulla probabilità, che oggi chiamiamo Bayesiano e avviò la Statistica Inferenziale L obiettivo della statistica inferenziale è fornire metodi che servono ad imparare dall'esperienza, cioè a costruire modelli per passare da casi particolari al caso generale. Nella statistica inferenziale o induttiva, si usano tecniche del calcolo delle probabilità. Pag. 61 Teorema di Bayes e Probabilità delle Cause Utilizza la probabilità condizionata e risponde alla domanda: Sapendo che si è verificato l effetto B, qual è la probabilità che la causa sia A? Fornisce la probabilità della causa dato l effetto. Tabella di Contingenza Acquista Non Acquista Probabilità Marginale Sesso S A NA Uomo U 0,40 0,30 0,70 Donna D 0,10 0,20 0,30 Prob.Marginale 0,50 0,50 1,00 Probabilità Congiunta P(SD A) Probabilità Condizionante Probabilità Marginale P(A) = P(SU A) + P(SD A) Causa Probabilità Marginale P(SU) = P(SU A) + P(SU NA) Teorema di Bayes P(A SU) 0,40 P(A SU) = = = 0,57 P(SU) 0,70 P(A SU) x P(SU) 0,40 P(SU A) = = = 0,80 P(A Si) x P(Si) 0,50 Effetto Pag

32 KPI di Base per un FMS Matrice di Confusione Frode Non-Frode Casi previsti come Frode True Positive TP = True Positive/p False Positive FP = False Positive/n Casi previsti come Non-Frode False Negative FN = False Negative /p True Negative TN = True Negative/n Casi Totali Total Positive = p TP + FN = 1 Total Negative = n FP + TN = 1 Pag. 63 Distribuzione delle Frodi Pag

33 Grafico del Guadagno Pag. 65 Il dilemma del Fraud Manager Falsi Positivi (Non-Frodi) Veri Positivi (Frodi) 100% Costodel Lavoro Perdita di Ricavi Veri Negativi (Non-Frodi) Falsi Negativi (Frodi) 0% Pag

34 Visualizzazione in forma grafica dei KPI Tutti i casi presentati sono frodi (TP=100%, FP=0%), ma manca il 50% delle frodi (TN=50%, FN=50%). Solo il 37% dei casi analizzati sono frodi (TP=37%, FP=63%), ma l analista deve controllare il 100% dei casi di frode (TN=100%, FN=0%). Precision = TP / (TP+FP) = % di TP presentati all analista sul totale dei Casi. Recall = TP /(TP+FN) = % di TP individuati dal sistema sul totale dei casi realmente esistenti. Pag. 67 Analisi delle curve ROC e della AUC ROC Pag

35 Visualizzazione in forma grafica dei KPI HIGH % Chiamate Nazionali HIGH % Chiamate 899 HIGH % chiamate Internazionali % Chiamate in Roaming HIGH Pag. 69 Fraud Intelligence 8 10 FN Application Scoring Rule Induction Clustering Rule Induction 6 10 TN Clustering Eventi Clienti FN FN TN TN Allarmi Casi Casi con Score FP TP Collection Real Time Feed Detection Built-in Optional modules Analysis Expert System Individual profiles Neural Network Case Scoring Neural Networks Decision Trees Pag

36 Prioritizzazione dei Casi con lo Scoring Sono assegnati i limiti per: Archiviare i casi Cancellarli Ridirigerli nelle Work-list 100% Score 85% 60% 25% 10% 0 High fraud worklist Not redirected from default worklist assignments Low fraud worklist Archive (unknown) Delete Pag. 71 Input, Process, Output di un modello predittivo Pag

37 «Input» di un modello predittivo Predittori Scelta dei Predittori tra i dati disponibili: a) Qualità dei valori b) Varianza c) Importanza Relativa d) Correlazione e Dipendenza e) Predittori «derivati» dai campi disponibili in input Predittori per un FMS nell ambito delle TLC: 1. Dati Anagrafici 2. Eventi eventi di Billing (Fatture e Pagamenti) eventi Esterni (es. Revoca RID) eventi di Traffico (Utilizzo e Valorizzazione in ) 3. Allarmi e Casi Pag. 73 «Output» di un modello predittivo Target - Modelli che imparano in modo guidato (Supervisionati) - Modelli che imparano in autonomia (Non-Supervisionati) Un modello predittivo di Scoring è (quasi) sempre un modello Supervisionato Per il FMS di una TLC il Target di uno Scoring è il Resolution_Status Pag

38 «Process» di un modello predittivo Algoritmi di Statistica Inferenziale Algoritmi Disponibili Albero Decisionale Input layer Output Layer Input Fields Hidden layer Rete Neurale Output Field Pag. 75 Distribuzione TP/FP Mono/Bi Modale Pag

39 Test e Verica dei Modelli Predittivi Addestramento, Test e Verifica! Pag. 77 Verifica dei Concetti 1. Cosa sono precision e recall? 2. Cosa è un KPI? 3. Quali sono i KPI di base di un FMS? 4. Cosa è e a cosa serve il case scoring? 5. Quando si usa un gain chart? 6. E preferibile una distribuzione dei casi di frode mono oppure bi modale? 7. Cosa è la matrice di confusione? Pag

40 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Telefonia Fissa, Mobile e VoIP 4. Punti di Controllo, Criticità, Contromisure 5. Modelli Predittivi 6. Sistemi e processi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag. 79 E possibile azzerare le Frodi? Pag

41 A quanto ammontano le Perdite per Frodi? 1% - 10%? Perdita Clienti, Immagine Pag. 81 Le Sfide Organizzative Conflitti negli obiettivi organizzativi Spinte di Marketing, mercati dinamici Mancanza di regole per la verifica delle identità Indisponibilità dei Dati per il FMS Ritardo del caricamento dei dati dal CC&B Costo del FMS Impreparazione dell Organizzazione Consapevolezza dell importanza delle Frodi Continui cambiamenti di ruolo e responsabilità Mancanza di un Fraud Manager, di Analisti Pag

42 Strategia di Fraud Management All three perspectives are essential Pag. 83 Prevenzione Prevenire gli accessi non autorizzati, affiancando alle soluzioni tecniche delle adeguate procedure organizzative. Aspetti Tecnici: PIN Validazione Pre-Chiamata Autenticazione Impronte Digitali Crittografia Aspetti Procedurali: Verifica Sottoscrittori Indirizzo, Firma, Carta di Credito Deposito Cautelativo Restrizione/Blocco delle Funzionalità Messa in sicurezza dei Dati Sensibili Pag

43 Individuazione e Blocco Se prevenire non è sufficiente...individuare gli attacchi e le frodi, le anomalie nel Comportamento ed Utilizzo dei servizi. Tutte le frodi hanno una specifica impronta digitale basata su: comportamento e utilizzo High Consumption Alerts Profilers Fraud Detection System SS7 Surveillance Customer Care Call Center alerts Pag. 85 Dissuasione Inoltre disencentivare i malintenzionati dal commettere frodi: Rendere difficile l accesso ai dati e alla rete. Aumentare i costi della tecnologia utilizzata dai criminali. Perseguire penalmente i frodatori. Aspetti Tecnici: Sicurezza dei dati e sistemi Monitoraggio attivo Risoluzione rapida dei casi Controlli (audit) interni Aspetti Procedurali: Migliorare contratti e regolamenti Perseguire i Colpevoli Disincentivare la rivenditaillegale Sviluppare l organizzazione di FM, le Procedure e le regole di business Pag

44 Verifica dei Concetti 1. Che differenza c è tra prevenzione e dissuasione? 2. Cosa è la detection delle frodi? Perchè deve essere in near real time? 3. Quali sono le principali sfide organizzative da indirizzare prima di poter utilizzare efficacemente un FMS? 4. La tecnologia è sempre la cosa più importante? 5. A quanto possono ammontare le perdite di un operatore telefonico che non utilizza un FMS? Si possono azzerare le perdite per frode? Pag. 87 INDICE DELLA PRESENTAZIONE : 1. Aspetti generali di TLC rilevanti per un FMS 2. Frodi in ambito TLC 3. Punti di Controllo, Criticità, Contromisure 4. Telefonia Fissa, Mobile e VoIP 5. Modelli Predittivi 6. Sistemi a supporto del processo di FMS 7. Riferimenti bibliografici e sitografici Pag

45 Bibliografia e Sitografia libro: INSIDIE TELEMATICHE Frodi e Sicurezza G.Giappichelli Editore Torino rivista (in Italiano): INFORMATION SECURITY edisef sito frodi nelle telecomunicazioni (CFCA): sito per le comunicazioni su rete fissa (FIINA): sito per le comunicazioni mobili (GSMA): Pag. 89 Grazie per la Partecipazione! Domande? marco.scattareggia@hp.com Pag

Le Best Practice di lotta alle Frodi per le Aziende di Telecomunicazione

Le Best Practice di lotta alle Frodi per le Aziende di Telecomunicazione Le Best Practice di lotta alle Frodi per le Aziende di Telecomunicazione Ing. Marco Scattareggia HP EMEA 23 Giugno 2011 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. Introduzione 2. Definizione di Frode 3. Best

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

Struttura del sistema GSM

Struttura del sistema GSM Struttura del sistema GSM Seconda Parte 1 Colloquio tra MSC, BSC, BTS MS 2 BSC (struttura hardware) 3 BSC (implementazioni pratiche) 4 NSS Necessità di un MSC Numeri telefonici (MSISDN) Instradamento e

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento DESCRIZIONE PROFILO PROFESSIONALE PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - OPERATORE CALL CENTER

Dettagli

Diventare Operatore Mobile VirtualeReseller Telco

Diventare Operatore Mobile VirtualeReseller Telco Diventare Operatore Mobile VirtualeReseller Telco Telogic è una società Italiana specializzata nelle telefonia mobile Con Telogic chiunque può diventare Operatore Mobile Virtuale Con l acquisizione di

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Guida alla configurazione delle centrali innovaphone Versione 2.0 04-06-2006 Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Blue s Hotel Pro è la soluzione ideale per i piccoli

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Ho già un telefono satellitare, posso attivare una SIM card con Universat

Ho già un telefono satellitare, posso attivare una SIM card con Universat with Iridium Services Frequently Asked Questions (FAQ) Vorrei attivare una SIM card Iridium, come posso fare? Universat è operatore di telecomunicazioni satellitare autorizzato dal Ministero dello Sviluppo

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER

www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER SOFTWARE PER LA GESTIONE E P SOFTWARE PER LA due. CRM è lo strumento dedicato alla gestione e pianificazione delle azioni di

Dettagli

Relazione sugli indicatori di qualità dei servizi di comunicazione elettronica mobili e personali CoopVoce forniti da Coop Italia

Relazione sugli indicatori di qualità dei servizi di comunicazione elettronica mobili e personali CoopVoce forniti da Coop Italia Relazione sugli indicatori di qualità dei servizi di comunicazione elettronica mobili e personali CoopVoce forniti da Coop Italia ANNO Il presente documento illustra gli indicatori di qualità dei servizi

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

maggio 2013 Elevend srl Pag. 1/25

maggio 2013 Elevend srl Pag. 1/25 maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Ci sono circa 700.000 centralini in Italia

Ci sono circa 700.000 centralini in Italia Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000

Dettagli

CASSA AUTOMATICA SelfCASH

CASSA AUTOMATICA SelfCASH CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

SITO DI PUBBLICAZIONE ANNUNCI

SITO DI PUBBLICAZIONE ANNUNCI IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8

Dettagli

eprogress la soluzione completa per la gestione della relazione e del contatto

eprogress la soluzione completa per la gestione della relazione e del contatto eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it Cos è CRMevo HDA È il modulo di CRMevo dedicato alla gestione delle assistenze, ticket e manutenzioni, estendendo le funzionalità del gestionale METODO. A cosa serve CRMevo HDA Visionare lo stato dei clienti

Dettagli

www.morganspa.com DESY è un prodotto ideato e sviluppato da

www.morganspa.com DESY è un prodotto ideato e sviluppato da www.morganspa.com DESY è un prodotto ideato e sviluppato da Il nuovo servizio multimediale per la formazione e la didattica DESY è un applicazione web, dedicata a docenti e formatori, che consente, in

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Relazione sugli indicatori di qualità dei servizi di comunicazione elettronica mobili e personali CoopVoce forniti da Coop Italia

Relazione sugli indicatori di qualità dei servizi di comunicazione elettronica mobili e personali CoopVoce forniti da Coop Italia Relazione sugli indicatori di qualità dei servizi di comunicazione elettronica mobili e personali CoopVoce forniti da Coop Italia ANNO Il presente documento illustra gli indicatori di qualità dei servizi

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE In un momento di importante trasformazione economica, il Voice Management

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Contratto di affitto delle risorse del Computer

Contratto di affitto delle risorse del Computer Contratto di affitto delle risorse del Computer 1. Termini usati nel contratto. 1. DigitalGeneration Emran Commerce Group Ltd, 555 California Street, Suite 4925, San Francisco CA 94104 U.S.A., & PAI 77

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

VenereBeautySPA Ver. 3.5. Gestione Parrucchieri e Centro Estetico

VenereBeautySPA Ver. 3.5. Gestione Parrucchieri e Centro Estetico VenereBeautySPA Ver. 3.5 Gestione Parrucchieri e Centro Estetico Gestione completa per il tuo salone Gestione clienti e servizi Tel./Fax. 095 7164280 Cell. 329 2741068 Email: info@il-software.it - Web:

Dettagli

Description de service Team Corporate (Code)

Description de service Team Corporate (Code) 1. permette di ridurre in modo significativo le spese telefoniche aziendali grazie ad un prezzo molto vantaggioso per le comunicazioni tra siti diversi della stessa impresa e i cellulari del personale.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Themis Sistema di Prevenzione Frodi

Themis Sistema di Prevenzione Frodi Themis Sistema di Prevenzione Frodi 1 INTRODUZIONE Aumenta l entità delle frodi creditizie in Italia, 98 milioni di euro e +17,9% nel primo semestre 2012 Fonte: Osservatorio CRIF Secondo le ultime rilevazioni

Dettagli

MONEYTOR FEED Il canale di integrazione con il tuo gestionale aziendale. MONEYTOR WEB Controllo e gestione tramite PC, tablet e smartphone.

MONEYTOR FEED Il canale di integrazione con il tuo gestionale aziendale. MONEYTOR WEB Controllo e gestione tramite PC, tablet e smartphone. CONTROLLA LE TUE MACCHINE COME, QUANDO E DOVE VUOI. MONEYTOR FEED Il canale di integrazione con il tuo gestionale aziendale. MONEYTOR WEB Controllo e gestione tramite PC, tablet e smartphone. LA TUA MACCHINA

Dettagli

Innovare per competere

Innovare per competere Innovare per competere il ruolo del CRM come elemento di crescita nelle vendite workshop a cura di: Giulia Zaia Veneto Ricerche Customer Relationship Management CRM ovvero gestione delle relazioni con

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Marketing Portal. Guida all utilizzo per i concessionari. Maggio 2013

Marketing Portal. Guida all utilizzo per i concessionari. Maggio 2013 Marketing Portal Guida all utilizzo per i concessionari Maggio 2013 Marketing Portal Piaggio Il Marketing Portal Piaggio è la nuova area per la condivisione e messa a disposizione dei materiali di comunicazione

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Informazione riservata e confidenziale - Vietata la riproduzione e distribuzione non autorizzata Copyright Nextel Italia 2016-1 -

Informazione riservata e confidenziale - Vietata la riproduzione e distribuzione non autorizzata Copyright Nextel Italia 2016-1 - - 1 - SmartCities & SmartWorking SmartCities e SmartWorking avanzano e stanno creando una nuova generazione di clienti e consumatori - 2 - Servizi su misura Offriamo soluzioni VoIP avanzate e personalizzate

Dettagli

Adeguamento tariffario dei servizi di telefonia mobile di rintracciabilità per il personale dell Amministrazione Penitenziaria- Informativa

Adeguamento tariffario dei servizi di telefonia mobile di rintracciabilità per il personale dell Amministrazione Penitenziaria- Informativa Ente di Assistenza per il personale dell Amministrazione Penitenziaria ALLEGATO A Adeguamento tariffario dei servizi di telefonia mobile di rintracciabilità per il personale dell Amministrazione Penitenziaria-

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

istraffic Sistema di monitoraggio Traffico

istraffic Sistema di monitoraggio Traffico istraffic Sistema di monitoraggio Traffico Scopo Lo scopo del sistema è quello di eseguire un analisi automatica del flusso di traffico in modo da rilevare eventi quali rallentamenti, code, veicoli fermi,

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati

Dettagli

.onway. Orange Mobility srl

.onway. Orange Mobility srl .onway Orange Mobility srl .onway OnWay è la soluzione completa per la gestione della distribuzione alimentare. Ideata per rispondere alle problematiche della distribuzione in tentata vendita, consente

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Gruppo Montenegro Portale Vendite

Gruppo Montenegro Portale Vendite case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,

Dettagli

Governare il processo della sicurezza

Governare il processo della sicurezza Governare il processo della sicurezza Michele Marchini PIACENZA 20 febbraio 2014 SOMMARIO Argomenti trattati Governo del processo gestione della sicurezza I processi aziendali Il processo della sicurezza

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

eps Network Services Documentazione ASP

eps Network Services Documentazione ASP 01/2009 Documentazione ASP eps Network Services Documentazione ASP Descrizione della prestazione Valido per Software Versione di software eps Network Services 4.7 eps Network Services, Descrizione della

Dettagli

Promotional Management. La soluzione completa per gestire il piano promozionale in modo semplice ed efficace

Promotional Management. La soluzione completa per gestire il piano promozionale in modo semplice ed efficace Promotional Management La soluzione completa per gestire il piano promozionale in modo semplice ed efficace RISORSA RISORSA SalesWare Promotional Management Nei Mercati di Beni di Largo Consumo la leva

Dettagli

EasyLOG Peculiarità e scopi della soluzione

EasyLOG Peculiarità e scopi della soluzione - Torino Cosa è possibile consultare in questo documento: Peculiarità e scopi della soluzione. EasyLOG cosa è in grado di fare. Il software : descrizione delle funzionalità principali. Casi studio di applicazione

Dettagli

SoLo mobile solutions more in depth

SoLo mobile solutions more in depth SoLo mobile solutions more in depth In questo modulo, approfondiremo tutte le features di SoLo mobile solutions Ottimizza e continua a utilizzare la rete esistente Come controlliamo le Telefonate? Come

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti! Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere

Dettagli