PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE"

Transcript

1 PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE PANORAMICA Chi operava già nel settore 15 anni fa ricorderà che all'epoca il concetto di criminalità informatica iniziava appena a comparire fuori dagli ambienti specializzati e i criminali informatici stavano passando dalla pura dimostrazione di competenze tecniche all'uso di tali competenze per generare problemi e compiere furti ai danni di singoli e aziende. Di pari passo, con l'aumento costante della diffusione e della sofisticazione dei criminali informatici, sono cresciuti anche gli sforzi delle aziende per minimizzare i danni causati da queste minacce. Quella che all'inizio era una fastidiosa necessità per i reparti IT di proteggere e siti web dallo spam, si è trasformata in una battaglia contro un business globale della "frode come servizio", esperto nel prendere di mira le informazioni finanziarie, sui prodotti e sul personale delle aziende oltre alle transazioni del consumer banking, dei servizi sanitari e dell'e-commerce. Oggi il crimine informatico è un grosso business, e le statistiche lo dimostrano: Le frodi di tipo "POS virtuale" quest'anno provocheranno perdite per 2,9 miliardi di dollari alle aziende degli Stati Uniti e si prevede che questa cifra raddoppierà entro il 2018 (Aite Group) Nel 2013, una carta di pagamento su sette negli Stati Uniti è stata esposta a una violazione dei dati (Discover) Nel 2013 è staot rilevato un milione di app Android ad alto rischio e malevole (Trend Micro) Quest'anno le violazioni dei dati hanno interessato rivenditori di alto profilo, aziende high-tech, istituti finanziari, università, provider di servizi sanitari e perfino l'irs (Agenzia delle entrate degli Stati Uniti) Nella prima metà del 2014, il solo phishing ha prodotto un totale di 2,2 miliardi di dollari di perdite per le aziende globali (Anti-Fraud Command Center di RSA) Un attacco informatico mirato costa in media $ per incidente (Ponemon Institute) Le perdite globali dovute all'appropriazione fraudolenta di account aziendali sono state di 523 milioni di dollari nel 2013 e si stima che raggiungeranno quasi 800 milioni di dollari nel 2016 (Aite Group) Un attacco DDoS può costare a un rivenditore una perdita di 3,4 milioni per un tempo di inattività di un'ora durante i saldi del "Cyber Monday", senza contare la perdita di reputazione associata ai danni al marchio e alla riduzione della fiducia dei clienti (Ponemon Institute) Se a questo si aggiunge la necessità di gestire nuove tecnologie in evoluzione come smart device, servizi cloud, Big Data e siti di social networking, risulta chiaro che la maggior parte dei modelli di prevenzione delle frodi non è stata creata per gestire questo panorama in continuo mutamento. White paper RSA

2 SOMMARIO Panoramica...1 Definizione della nuova normalità... 3 Vedere di più, capire meglio, agire prima... 3 La sfida dell'equilibrio... 4 Il pericolo è il mio mestiere: Autenticazione basata sul rischio...5 Intelligenza in azione...5 Innalzare le difese con l'autenticazione "step-up"... 6 Una dimensione in più con i Big Data...7 Conclusioni...7 Soluzioni di prevenzione delle frodi basata su intelligence di RSA...7 SERVIZIO RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication e RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 pagina 2

3 DEFINIZIONE DELLA NUOVA NORMALITÀ Rilevamento, prevenzione e mitigazione delle frodi hanno un'importanza essenziale per le aziende che cercano di proteggere le proprie risorse digitali, perché l'impatto delle violazioni può estendersi molto al di là della perdita finanziaria immediata, implicando perdite disastrose a lungo termine di privacy, proprietà intellettuale, reputazione aziendale e clientela. I clienti vogliono poter accedere a prodotti, servizi e informazioni in qualsiasi momento e da qualsiasi posizione attraverso nuovi canali digitali. L'integrazione di questi canali ha creato nuovi problemi di sicurezza, poiché i siti web accessibili ai consumatori stanno diventando il primo gradino utilizzato dai criminali informatici per scatenare attacchi più ampi contro le aziende. L'adozione diffusa delle iniziative BYOD (Bring Your Own Device) nei luoghi di lavoro complica ulteriormente il problema della sicurezza, aumentando il numero di punti di accesso per gli attacchi e aprendo nuove strade per i criminali informatici, che possono attaccare i dispositivi personali di dipendenti e partner allo scopo di comprometterne l'identità e infiltrare l'azienda. Con l'attuale proliferazione di nuovi dispositivi, un consumatore sempre più mobile e una sempre più stretta integrazione tra i diversi canali, gli approcci scollegati alla protezione delle risorse di un'azienda non sono più in grado di fornire una soluzione completa alla crescita esponenziale del problema delle frodi. In questo panorama, non è possibile separare le strategie di sicurezza per i consumatori e per l'azienda. Le organizzazioni devono ridefinire aggressivamente le nozioni tradizionali sulla natura delle minacce e sul modo più intelligente per difendersene. VEDERE DI PIÙ, CAPIRE MEGLIO, AGIRE PRIMA Questa nuova normalità presenta sfide senza precedenti per le organizzazioni, che ora devono proteggere le proprie risorse digitali e allo stesso tempo cercare di garantire la sicurezza delle applicazioni mobili e basate su external cloud che non possono controllare direttamente. Estendere l'ambito delle misure di sicurezza è una necessità aziendale, date le perdite stimate di centinaia di migliaia di dollari dovute alla criminalità informatica sotto forma di frodi finanziarie, il tempo e i costi necessari per riparare i danni e i costi associati al tempo di inattività. Secondo una stima di Ponemon Institute, il costo medio di un tempo di inattività di un'ora per un rivenditore è di circa $ in termini di vendite mancate. Il costo aumenta ulteriormente se si considerano i danni alla reputazione e al marchio e la percezione duratura da parte dei clienti di una possibile mancanza di sicurezza del sito. L'intelligenza è per definizione la capacità di imparare, capire e gestire situazioni nuove o difficili. La capacità di adattarsi e acquisire continuamente nuove conoscenze e competenze per rispondere al cambiamento fa della strategia di prevenzione delle frodi basata su intelligence una soluzione indispensabile nel mondo attuale. La prevenzione delle frodi basata su intelligence offre un modello di sicurezza a più livelli per proteggere le identità e le risorse dei clienti su più canali, fornendo allo stesso tempo tre attributi essenziali che consentono di bilanciare rischi, costi e comodità per l'utente finale. Per prima cosa, la prevenzione delle frodi basata su intelligence fornisce un contesto e una visibilità esterna immediata sulle minacce della criminalità informatica su tutti i canali digitali online. In secondo luogo, questa maggiore visibilità aumenta le capacità di analisi, consentendo di rilevare le anomalie che indicano la presenza di minacce in base al profilo di rischio personale e valutare immediatamente quali siano le minacce più dannose. Infine, una strategia di prevenzione delle frodi basata su intelligence indica l'azione correttiva giusta per mitigare in modo rapido ed efficiente la specifica minaccia identificata. pagina 3

4 Visibilità Gestire i rischi Azione Analisi Diagramma 1 Un elemento fondamentale della prevenzione delle frodi basata su intelligence è la consapevolezza del fatto che i criminali informatici non si comportano allo stesso modo dei normali utenti del sito: agiscono più velocemente, si spostano in modo diverso e lasciano dietro di sé le tracce di più di un dispositivo. Identificare e tenere traccia coerentemente delle interazioni che si verificano su tutto il ciclo di vita dell'utente online, dall'inizio di una sessione web fino al login e alle transazioni, consente di creare profili dei comportamenti e dei dispositivi tipici della tua organizzazione. Raccogliendo i dati e le informazioni disponibili su ciò che accade nel tuo ambiente, è possibile creare una baseline affidabile per rilevare le anomalie e scoprire gli attacchi avanzati in modo rapido ed efficiente. La prevenzione delle frodi basata su intelligence analizza poi istantaneamente grandi volumi di traffico mobile e su web, fornendo ampie informazioni per l'analisi e l'azione relativamente alla baseline dell'organizzazione. Al di là della singola azienda, per tenere traccia degli sviluppi della criminalità informatica che si estendono a livello globale, in settori diversi e su più canali e dispositivi, è necessario un modello in grado di accedere a informazioni di intelligence sui crimini informatici condivise tra più organizzazioni e con i relativi clienti. Le attuali soluzioni leader di prevenzione delle frodi basata su intelligence offrono una visione più ampia delle minacce utilizzando profili di frode relativi a più organizzazioni e settori provenienti da una rete globale in grado di condividere e distribuire informazioni sulle attività della criminalità informatica, abilitando tempi di risposta più rapidi per limitare i rischi. LA SFIDA DELL'EQUILIBRIO Mettere in primo piano tra le priorità aziendali il rilevamento, la prevenzione e la mitigazione delle frodi è solo metà della risposta necessaria. Gli utenti di oggi esigono un accesso rapido e semplice ad account, prodotti e servizi nei propri canali digitali e non accettano interruzioni dell'esperienza utente. Per avere successo, qualsiasi strategia di prevenzione delle frodi basata su intelligence deve bilanciare i requisiti di sicurezza dell'organizzazione con la necessità di un comodo accesso da parte degli utenti e di un'esperienza utente eccezionale. Per raggiungere questo equilibrio è necessario un approccio alla protezione su più livelli, in grado di distinguere tra un cliente e un criminale. Una più ampia visibilità sui canali digitali offre l'opportunità di analizzare in modo esteso i comportamenti delle persone e dei dispositivi, consentendo di rilevare rapidamente i modelli di frodi per interrompere solo le attività ad alto rischio, mentre la normale esperienza di sicurezza degli utenti rimane trasparente. Questo fornisce uno schema per allineare i controlli di sicurezza alla tolleranza al rischio di un'organizzazione, consentendo nello stesso tempo agli utenti finali di accedere facilmente ai servizi richiesti attraverso i canali digitali. L'analisi che costituisce il motore della prevenzione delle frodi basata su intelligence ha molti aspetti e include il comportamento degli utenti, le "impronte" dei dispositivi, entità fraudolente note e minacce dagli ambienti della malavita, consentendo alle organizzazioni di distinguere rapidamente i clienti dai criminali. pagina 4

5 IL PERICOLO È IL MIO MESTIERE: AUTENTICAZIONE BASATA SUL RISCHIO Una strategia di prevenzione delle frodi basata su intelligence include la capacità di vedere tutto, su tutto il ciclo di vita del cliente online, dalle attività precedenti al login fino alla transazione e alle attività successive al login. La maggior parte dei metodi di prevenzione delle frodi si affida unicamente a un approccio basato sulle regole, che aiuta a stabilire se l'attività costituisce una minaccia, ma è efficace solo per le attività dannose note e non aiuta a prevedere e prevenire gli attacchi futuri. I frodatori cambiano costantemente il proprio approccio e i clienti cambiano il proprio comportamento online, limitando la capacità delle strategie antifrode tradizionali di identificare le minacce in evoluzione e il loro impatto. Una strategia di prevenzione delle frodi basata su intelligence offre un framework completo per combinare valutazioni basate sulle regole e basate sul rischio, consentendo alle aziende di adattare rapidamente le policy sui rischi e di correggere le contromisure di rilevamento delle frodi in base all'evoluzione delle minacce. La creazione di un punteggio di rischio personalizzato, derivato da una valutazione approfondita di fattori come profili dei dispositivi, profili di comportamento e dati provenienti da varie fonti interne ed esterne, consente di svolgere un'autenticazione senza problemi per intervenire in modo direttamente conforme al livello della minaccia rilevata. La capacità di utilizzare la gestione delle policy in un approccio ibrido traduce le policy sui rischi in decisioni e azioni per mettere in pratica una tolleranza al rischio su misura. Grazie alla definizione specifica dei punteggi di rischio, diventa più semplice stabilire quali transazioni possano essere riesaminate in seguito e quali debbano richiedere un'autenticazione aggiuntiva o essere rifiutate quando la probabilità di frode è elevata. Questa capacità avanzata di valutare i rischi è anche più veloce e completamente trasparente dal punto di vista dell'utente, salvaguardando l'esperienza utente desiderata. INTELLIGENZA IN AZIONE Una volta che un'azienda ha ottenuto visibilità sul tipo e la frequenza dei comportamenti fraudolenti, la prevenzione delle frodi basata su intelligence offre una gamma completa di opzioni di implementazione destinate a minacce specifiche. Prevenzione, rilevamento e mitigazione devono essere immediatamente applicabili, sia online che su piattaforme mobili, e indipendentemente dal fatto che ci si trovi ad affrontare Trojan "man-in-the-browser", software malevolo, attacchi DDoS, site scraping o dirottamento della sessione, per citare solo alcune delle minacce esistenti. L'approccio su più livelli della prevenzione delle frodi basata su intelligence consente di utilizzare controlli di sicurezza differenti in punti diversi del ciclo di vita dell'utente, in base alla tolleranza al rischio dell'organizzazione, alle policy e alla segmentazione degli utenti, evitando di disturbare gli utenti legittimi o di danneggiare l'esperienza utente. pagina 5

6 "A piede libero" La criminalità informatica si evolve: la risposta deve adattarsi Inizio sessione Login Transazione Logout Panorama delle minacce web Phishing Site scraping Ricerca di vulnerabilità Attacchi DDoS livello 7 Diagramma 2 Violazione/individuazione di password Iniezione di parametri Registrazione di nuovi account fraudolenti Malware avanzato Abuso delle promozioni Man in the Middle/Man in the Browser Appropriazione degli account Registrazione di nuovi account fraudolenti Attività dell'account non autorizzate Movimenti di denaro fraudolenti INNALZARE LE DIFESE CON L'AUTENTICAZIONE "STEP-UP" Le soluzioni di prevenzione delle frodi basata su intelligence sono progettate per ottimizzare la prevenzione, il rilevamento e la mitigazione delle frodi e devono funzionare in maniera trasparente su una varietà di dispositivi e fornire un'ampia scelta per l'integrazione con servizi e tecnologie nuove ed esistenti. Questo è particolarmente importante nell'ambito dell'autenticazione "step-up", in cui la tolleranza al rischio può aiutare a stabilire quale sia l'autenticazione appropriata, ad esempio OTP, out-of-band (OOBA), SMS, telefonata o domande di sicurezza. Se l'infrastruttura richiede il supporto per transazioni sia online che mobili, le soluzioni di prevenzione delle frodi devono riconoscere il dispositivo utilizzato e agire di conseguenza, confrontando secondo i casi l'engine di regole e rischi adattato al canale web o mobile. Inoltre, la correlazione tra le attività su canali diversi per il login e le transazioni consente di contrassegnare determinate attività come ad alto rischio. Ad esempio, se un cliente effettua una transazione sul proprio laptop e poco dopo ne esegue un'altra da un dispositivo mobile in un altro paese, la transazione viene contrassegnata e viene intrapresa l'azione appropriata. Un modello di autenticazione multifattore fornisce agli utenti l'accesso a punti di connessione diversi, come portali web, browser e app mobili, VPN e applicazioni di gestione degli accessi web. Il collegamento di un modello di autenticazione basata sulle regole e sul rischio a una serie di tecnologie per la protezione su più canali supporta le esigenze di accesso sicuro specifiche di un'organizzazione senza compromettere l'esperienza utente. Le tecnologie complementari devono essere pienamente integrate in una strategia di prevenzione delle frodi basata su intelligence e adattate alle principali priorità aziendali, tra cui tolleranza al rischio, allineamento alle policy, creazione di profili dei dispositivi e dei comportamenti e gestione dei casi. pagina 6

7 UNA DIMENSIONE IN PIÙ CON I BIG DATA Per tenere testa alle minacce continue, la prevenzione delle frodi basata su intelligence migliora le prestazioni di monitoraggio e consente decisioni più rapide incorporando la potenza dell'analisi dei Big Data nel campo della criminalità informatica. Gli strumenti per i Big Data consentono ai team antifrode e di sicurezza delle informazioni di elaborare dati più numerosi e vari senza subire limitazioni dovute ai formati dei dati. La maggior parte delle aziende dispone di migliaia di fonti di registrazione dei dati sugli eventi, create dai dispositivi quando si verifica qualsiasi evento. Queste registrazioni sono essenziali per rilevare comportamenti sospetti, scoprire minacce e vulnerabilità, prevenire incidenti di sicurezza e confermare le analisi mirate. Sfruttare i Big Data aggiunge un'altra dimensione alla prevenzione delle frodi, abilitando una migliore previsione del rischio e una capacità esclusiva e importante di inserire il rischio di frode nel contesto generale del business. CONCLUSIONI Prevenire, rilevare e mitigare le frodi rimarrà una sfida senza soste e di lunga durata. Una strategia di prevenzione delle frodi basata su intelligence offre efficienza e risparmio assegnando la priorità ai rischi più urgenti, combinando set di dati e strumenti e minimizzando le implementazioni di prodotti standalone. L'uso dell'intelligence per semplificare le operazioni di prevenzione delle frodi e gestire i rischi digitali libera risorse che possono concentrarsi su attività di alto valore e sulla crescita del business e riduce le perdite causate da frodi, violazioni non rilevate e altre minacce in evoluzione. Con una prevenzione delle frodi basata su intelligence, la tua organizzazione sarà nella posizione migliore per affrontare le attuali minacce in costante evoluzione e per prevedere e prevenire le minacce future. SOLUZIONI DI PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE DI RSA RSA Fraud & Risk Intelligence Autenticazione adattiva Adaptive Authentication for ecommerce Monitoraggio delle transazioni FraudAction "A piede libero" Inizio sessione Web Threat Detection Login Transazione Logout Diagramma 3 Le soluzioni Fraud & Risk Intelligence di RSA consentono di ottenere visibilità sulle più recenti minacce in modo proattivo grazie all'intelligence collettiva globale per mitigare gli attacchi informatici. pagina 7

8 Consentono di proteggere interazioni e transazioni su tutto il ciclo di vita dell'utente online, sui canali web, e-commerce o mobili, grazie al monitoraggio e all'analisi continua dei comportamenti online. Questo permetterà di implementare i controlli di sicurezza appropriati in base alla tolleranza del rischio, alle policy e alla segmentazione degli utenti della tua organizzazione. Questo approccio intelligente alle frodi è la chiave per bilanciare le esigenze di rischio, costi e comodità per l'utente finale della tua organizzazione e allo stesso tempo ridurre drasticamente le perdite dovute alle frodi e minimizzare i rischi di danni alla reputazione e le conseguenze finanziarie degli attacchi informatici. Le soluzioni Fraud & Risk Intelligence di RSA mettono a disposizione la visibilità di un'intelligence condivisa sugli attacchi e le minacce emergenti e la capacità di analizzare interazioni e transazioni per rilevare rapidamente le anomalie che segnalano possibili minacce e intraprendere azioni correttive in base a livelli di minaccia definiti specificamente. SERVIZIO RSA FRAUDACTION Nel ciclo di vita dell'utente online, le minacce "a piede libero" o incontrollate nella popolazione generale possono compromettere le credenziali, gli ID degli account, le informazioni sulle carte di credito e perfino i dati sanitari dei clienti. Il servizio RSA FraudAction aiuta ad arrestare le frodi prima che si verifichino, riducendo attacchi informatici, furti di identità e appropriazione degli account. Le offerte del servizio RSA FraudAction aiutano a ottenere una protezione completa dalle frodi realizzate mediante attacchi Trojan, phishing e pharming oltre alle rogue app mobili. Inoltre potrete ottenere informazioni più approfondite sulle minacce emergenti grazie a intelligence report che offrono visibilità sul mondo sommerso della criminalità informatica. FraudAction è offerto come servizio gestito in outsourcing che consente di minimizzare l'investimento di risorse e implementare rapidamente una soluzione. FraudAction utilizza le più ampie capacità di indagine e analisi multilingue del settore, con supporto per oltre 100 lingue e 187 paesi. Il fulcro del servizio FraudAction è l'anti- Fraud Command Center (AFCC) di RSA, dove un team di esperti analisti delle frodi è impegnato 24x7 a identificare e chiudere siti e altre risorse di comunicazione che ospitano attacchi Trojan e phishing e condurre interventi di indagine per recuperare le credenziali compromesse. Il tempo medio necessario per arrestare un attacco di phishing è di 5 ore, e più di 6 miliardi di URL sono monitorati quotidianamente. RILEVAMENTO E ARRESTO DEGLI ATTACCHI DI PHISHING Il servizio RSA FraudAction rileva e arresta gli attacchi di phishing che prendono di mira la tua organizzazione. Una volta confermato che un URL sospetto costituisce una minaccia, verrete immediatamente avvertiti e potrete monitorare in tempo reale lo stato della minaccia mediante il dashboard FraudAction. ANALISI DEGLI ATTACCHI TROJAN Il servizio RSA FraudAction rileva e mitiga i danni provocati dagli attacchi Trojan. Potrai identificare, rispondere e minimizzare rapidamente le minacce malware bloccando l'accesso da parte degli utenti finali alle risorse online collegate all'attacco. pagina 8

9 DIFESA DALLE ROGUE APP Il servizio RSA FraudAction aiuta a ridurre le perdite dovute alle frodi intervenendo contro le rogue app mobili malevole o non autorizzate. Il servizio provvede al monitoraggio di tutti i principali app store, rileva le app che prendono di mira la base clienti della tua organizzazione e arresta le app non autorizzate, riducendo le minacce alla tua reputazione e le potenziali perdite finanziarie dovute alle frodi mediante app mobili. In questo modo manterrete il controllo totale sulle app che rappresentano la tua organizzazione: solo le app pubblicate e/o autorizzate dalla tua organizzazione saranno disponibili negli app store. Il monitoraggio continuo degli app store aiuta anche a rimanere al corrente delle potenziali minacce ed essere immediatamente informati non appena compare un'app non autorizzata. L'INTELLIGENCE DI FRAUDACTION Il servizio RSA FraudAction è la tua spia nel mondo sommerso delle frodi, che fornisce informazioni dettagliate sugli attacchi specificamente mirati alla tua organizzazione, tendenze del settore delle frodi e indagini approfondite sui metodi, le operazioni e i servizi legati alle frodi e su altri argomenti presenti nella comunità dei frodatori. RSA Web Threat Detection Le minacce si manifestano in tutto il ciclo di vita dell'utente, dalle operazioni precedenti al login fino alle transazioni di login e a quelle successive. Quando un utente entra per la prima volta nel sito web, nella parte precedente al login del ciclo di vita dell'utente online, si verificano numerosi eventi precursori delle attività di frode, come attacchi DDoS, site scraping e HTML injection dei campi del sito, che segnalano la presenza di un elevato potenziale di frode e generano un avviso intelligente per eventuali abusi di logica aziendale. RSA Web Threat Detection identifica queste anomalie per consentire una risposta rapida. RSA Web Threat Detection identifica tutti i tipi di comportamento anomalo in tempo reale: la visibilità totale delle sessioni web fornisce informazioni pratiche per arrestare rapidamente le minacce. RSA Web Threat Detection fornisce profili comportamentali per identificare i comportamenti anomali: i dati del click stream vengono catturati e analizzati in tempo reale per creare dinamicamente profili comportamentali. I comportamenti non conformi ai profili vengono contrassegnati come sospetti e l'engine di regole di RSA Web Threat Detection fornisce livelli di risposta differenziati per i diversi tipi di minacce. L'intelligence sulle sessioni web identifica un'ampia gamma di attacchi: le regole mirate rilevano, notificano e comunicano gli eventi malevoli in tempo reale, compresi attacchi DDoS, password guessing, ricerca di vulnerabilità nel sito, dirottamento delle sessioni mobili, Man-in-the-middle, frode tramite carta di credito, HTML injection, appropriazione degli account e frode tramite bonifico. RSA Adaptive Authentication e RSA Transaction Monitoring L'appropriazione degli account e le attività dell'account non autorizzate si verificano nelle fasi di login e transazione del ciclo di vita dell'utente online. RSA Adaptive Authentication combina le informazioni su comportamenti, dispositivi e persone per mitigare le transazioni ad alto rischio senza compromettere l'esperienza utente. pagina 9

10 Gestione dell'identità e dell'accesso basata su intelligence RSA Adaptive Authentication è una piattaforma completa per la protezione su tutti i canali che utilizza un approccio basato sul rischio e sulle regole abbinato a opzioni di ulteriore garanzia dell'identità per le transazioni ad alto rischio. Approccio doppio basato sul rischio e sulle regole: RSA Risk Engine utilizza oltre 100 indicatori per valutare il rischio in tempo reale, riflette i profili dei dispositivi e dei comportamenti nonché i dati di efraudnetwork e si integra con l'applicazione RSA per la gestione delle policy. Traduzione delle policy di rischio in azioni: RSA Policy Manager può adattare i punteggi di rischio per mirare revisioni successive, richiedere l'autenticazione "step-up" o rifiutare le transazioni con un'alta probabilità di frode. Creazione di profili dei dispositivi e dei comportamenti: la creazione dei profili analizza i comportamenti tipici e li confronta con le azioni attuali dell'utente o del dispositivo. I parametri analizzati per i dispositivi includono sistema operativo e versione del browser, mentre i parametri dei profili comportamentali includono frequenza, orario e attività tentata. Autenticazione "step-up" per le transazioni ad alto rischio: fornisce una varietà di procedure aggiuntive per validare l'identità di un utente, comprese autenticazione out-of-band (OOBA), domande di sicurezza e autenticazione basata sulla conoscenza. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce fornisce il framework per integrare la protezione del titolare di carta e la gestione delle frodi nell'ambiente degli acquisti online. Basata sull'infrastruttura e sul protocollo 3DSecure, consente a commercianti ed emittenti di fornire un'esperienza di acquisto online uniforme e sicura per i titolari di carta mitigando nello stesso tempo il rischio di perdite dovute a chargeback. RSA Adaptive Authentication for ecommerce, utilizzata oggi da più titolari di carta rispetto a qualsiasi altra soluzione sul mercato, si basa su un'architettura approvata da Visa, MasterCard e American Express. Adaptive Authentication for ecommerce fornisce agli emittenti una soluzione singola per gestire le crescenti perdite dovute alle frodi e creare allo stesso tempo l'esperienza di acquisto richiesta dai commercianti per evitare l'abbandono delle transazioni. INFORMAZIONI SU RSA Le soluzioni per la sicurezza basata su intelligence di RSA aiutano le organizzazioni a ridurre i rischi delle attività nel mondo digitale. Mediante visibilità, analisi e azione, le soluzioni RSA consentono ai clienti di rilevare, analizzare e rispondere alle minacce avanzate, verificare e gestire le identità e in ultima analisi prevenire il furto di IP, le frodi e i crimini informatici. Per ulteriori informazioni su RSA, visitare il sito italy.emc.com/rsa. EMC 2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi o servizi citati nel presente documento appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati. H13704

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Le soluzioni migliori per il tuo lavoro. Area Clienti Business www.impresasemplice.it. Mobile. Il meglio di TIM e Telecom Italia per il business.

Le soluzioni migliori per il tuo lavoro. Area Clienti Business www.impresasemplice.it. Mobile. Il meglio di TIM e Telecom Italia per il business. Le soluzioni migliori per il tuo lavoro Area Clienti Business www.impresasemplice.it Mobile Il meglio di TIM e Telecom Italia per il business. Telefonia mobile cos'è l'area Clienti business L Area Clienti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan Forerunner 10 Manuale Utente Luglio 2013 190-01472-31_0C Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente il presente

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Ambiente di lavoro improntato al rispetto

Ambiente di lavoro improntato al rispetto Principio: Tutti hanno diritto a un trattamento rispettoso nell ambiente di lavoro 3M. Essere rispettati significa essere trattati in maniera onesta e professionale, valorizzando il talento unico, le esperienze

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Guida all iscrizione al TOLC Test On Line CISIA

Guida all iscrizione al TOLC Test On Line CISIA Guida all iscrizione al TOLC Test On Line CISIA Modalità di iscrizione al TOLC Per iscriversi al TOLC è necessario compiere le seguenti operazioni: 1. Registrazione nella sezione TOLC del portale CISIA

Dettagli

LA SICUREZZA E LA SALUTE SUL LAVORO NELL'UNIONE EUROPEA

LA SICUREZZA E LA SALUTE SUL LAVORO NELL'UNIONE EUROPEA LA SICUREZZA E LA SALUTE SUL LAVORO NELL'UNIONE EUROPEA Da dove nasce l'esigenza, per l'unione, di occuparsi di sicurezza sul lavoro? La sicurezza e la salute sul lavoro è uno degli aspetti più importanti

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy CONSIGLIO EUROPEO IL PRESIDENTE Bruxelles, 26 giugno 2012 EUCO 120/12 PRESSE 296 PR PCE 102 VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli