Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo"

Transcript

1 1

2 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti a causa della mancata raccolta del fattiurato. In alcune realtà sono nell ordine del 5-15% del totale. Le cause possono essere le più disparate ma sono comunque riconducibili ai processi/sistemi interni non accurati (escludendo le cause dolose frodi). Lo sviluppo di ADAM ha riguardato in primis il monitoraggio della «Revenue Chain» per uno specifico servizio andando a verificare e misurare l efficienza e l efficacia dei molteplici sistemi facenti parte della «chain», dall evento che genera revenue sino all incasso coprendo una serie considerevole di processi aziendali. Per tali motivi quindi l evoluzione del prodotto non poteva che dirigersi, dopo i risultati ottenuti, verso un approccio preventivo considerando che prevenire equivale a proteggere gli asset aziendali. Un approccio che ci dirige sulle tematiche di Risk Management e Business Innovation tramite l utilizzo e lo sviluppo di MODELLI QUALITATIVI. Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo sviluppo di metodi proprierari matematici chiamati ARTIFICIAL ADAPTIVE SYSTEM: l area più recente dell IA e dell analisi dei dati in grado di affrontare con successo i complessi problemi del mondo reale anche dove gli approcci tradizionali sono poco efficaci o inapplicabili. Stiamo parlando delle RETI NEURALI, modelli matematici che emulano ( o almeno tentano) il sitema nervoso centrale e rappresentano un potente strumento statistico. 2

3 Scopo finale delle reti neurali è quello di realizzare i meccanismi di apprendimento del cervello umano facendo in modo che la rete interagisca con l ambiente esterno senza l intervento umano. Si basano sul concetto che in determinate situazioni è possibile far apprendere ad un apparato matematico determinate leggi che non si conoscono a priori facendogli analizzare un elevato numero di casi reali ( FASE DI APPRENDIMENTO-ASSIMILAZIONE). I campi in cui sono applicate possono essere classificate nelle seguenti categorie di applicazioni: 1. Funzioni di approssimazione-regressione tra cui le previsioni temporali e la modellazione; 2. Classificazione ed individuazione delle novità ed il processo decisionale; 3. L elaborazione dei dati. E quindi queste aree includono sistemi di monitoraggio e controllo, simulatori e processi decisionali, riconoscimento di pattern, sequenze, diagnosi medica ed applicazioni finanziarie. Negli ultimi anni le reti neurali vengono utilizzate in sismologia per la localizzazione di epicentri di terremoti e predizione della loro intensità. 3

4 ADAPTIVE DYNAMIC ADAM ADAM Oggetto della RA Account Activation and Service Provisioning Credit check Monitorin g and Control Fraud Manageme nt Usage Processing PrePaid Manageme nt Interconne cti and Roaming Bill Processing Commissi ons Collection and Bad Debt Managem ent Nuovi clienti Evidenza Docs Verifica credenziali e profili di accesso Meccanismi di blocco NA Verifica Verifiche manuali Log di attività ed errori Controllo degli Accessi alerts Policies and Procedures dello storico Relazioni con altri operatori Ag. Esterne regole/alert Raccolta dati sistemi interni Detec. attività non autorizzate Network and System Operations Real time and batch mngnt Error Handling alerts Monitoring Rating e Billing Fault critici CDR Situazioni anomale Analisi LOG riallineamnto dati (CDRs) Ricariche real time del Business continuity e indisponibili tà del Exceptions Handling Analisi LOG Riallineamen to dati degli applicativi e di Trasferimento e scambio dati tra operatori Raccolta e produzione dati tra operatori Riconciliazione dati traffico e contabili Management Reporting Bilanciamento dati traffico e contabili Operational Reporting degli Processi operativi correzioni manuali Pre-billing Files In/Out Enti terzi per stampa fatture Policy di accesso e profili Balancing tra sistemi (Rating, Billing e Interconnect) Analisi dati Cicli fatturazione Dati Pre-Billing Dati su sconti e campagne clienti Piano delle Commissioni Gestioni manuali Policy di accesso al delle Commissioni Criteri di calcolo automatico e manuale Modalità di storno delle Disallineamenti Dati del calcolo Dati di storno degli Processo e controlli Metriche di Efficacia e efficienza Riconciliazione tra di collection e altri recupero Detection di transazioni duplicate o missing degli Risk Credit Check Assessment Credit Scoring Check documentale Risk Prevention Risk Detection Fraud Check Policy/proc. optimization Check di coerenze logiche Previsione Fault critici Quadrature CDR, LOG, sistemi billing e rating Proactive detection di eccezioni ed errori accordi Operatore tariffe di interconnessione CDRs check evaluation Fraud detection & prevention su roaming Analisi di coerenza semantica tra sistemi (Rating, Billing e Interconnect) Analisi predittiva su Dati Pre-Billing Ciclo di Pagamento criteri di premio e Analisi del processo e dell applicazione di Collection 4

5 ADAM Si compone di tre engine principali: 1. Engine di interfaccia con i sistemi esterni per l elaborazione dei diversi tipi di flussi in input; 2. Engine di elaborazione dei dati/flussi ricevuti in input con la creazione dei data-mart (Trasformation ed Interpretation Layer); 3. Engine di visualizzazione (Presentation Layer). ADAPTIVE DYNAMIC ADAM Aggiunta del modulo ADAPTIVE DYNAMICS che conterrà i seguenti engine : 1. Engine PRE-PROCESSING per la trasformazione in numero dei dati; 2. Engine ARTIFICIAL ADAPTIVE SYSTEM ; 3. Engine POST-PROCESSING di conversione dei numeri in dati reali per la succesiva presentazione all utente. 5

Riduce l incidenza dell errore umano nelle attività di verifica e confronto che vengono quotidianamente eseguite dai gruppi di lavoro preposti.

Riduce l incidenza dell errore umano nelle attività di verifica e confronto che vengono quotidianamente eseguite dai gruppi di lavoro preposti. 1 2 ADAM nasce dall esigenza di monitorare tutti quei processi di business che sono implementati su architetture distribuite quindi su numerose entità computazionali autonome (chiamate server o piattaforme

Dettagli

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Il ruolo dell Internal Audit nei processi di Revenue Assurance Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Roma, 4 Ottobre 2007 Agenda Company profile Revenue Assurance Obiettivi

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati

Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati Prof. Vittorio Carlei Ph.D. Economics Dipartmento Metodi Quantitativi e Teoria Economica Università

Dettagli

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

Presentazione. CitelGroup - Menti e Strumenti

Presentazione. CitelGroup - Menti e Strumenti Presentazione CitelGroup - Menti e Strumenti Chi siamo Ict Consulting Technologies and applications Digital R&D Outsourcing Dove Siamo Roma Napoli Italia San Paolo Rio De Janeiro Brasile Cosa Facciamo

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Incontro OO.SS Funzioni di Staff

Incontro OO.SS Funzioni di Staff GRUPPO TELECOM ITALIA Incontro OO.SS Funzioni di Staff 14 gennaio 2015 People Value Agenda Contesto Interventi organizzativi Administration, Finance and Control Business Support Office Interventi gestionali

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Data Mining: Applicazioni

Data Mining: Applicazioni Sistemi Informativi Universitá degli Studi di Milano Facoltá di Scienze Matematiche, Fisiche e Naturali Dipartimento di Tecnologie dell Informazione 1 Giugno 2007 Data Mining Perché il Data Mining Il Data

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali DIPARTIMENTO DI INGEGNERIA INFORMATICA AUTOMATICA E GESTIONALE ANTONIO RUBERTI Cenni al Data Mining 1 Data Mining nasce prima del Data Warehouse collezione di tecniche derivanti da Intelligenza Artificiale,

Dettagli

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino AICS MEETING DAY 2009 Agenda La partnership La survey L integrazione Le soluzioni 2 Agenda La partnership

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS

Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS Attività Componenti Dati / Informazioni Posizioni Creditizie Sistemi Fonte ETL Data

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

DATA MINING E DATA WAREHOUSE

DATA MINING E DATA WAREHOUSE Reti e sistemi informativi DATA MINING E DATA WAREHOUSE Marco Gottardo FONTI Wikipedia Cineca Università di Udine, Dipartimento di fisica, il data mining scientifico thepcweb.com DATA MINING 1/2 Il Data

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010 XXIV Convegno AIEA Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali Siena, 21 ottobre 2010 Agenda Lo scenario di riferimento Il ruolo dell IT Audit nei diversi contesti Scelte

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Incontro con le Organizzazioni Sindacali

Incontro con le Organizzazioni Sindacali GRUPPO TELECOM ITALIA Incontro con le Organizzazioni Sindacali Roma, 4 luglio 014 People Value Organizational Effectiveness Agenda Il macro assetto organizzativo Le funzioni di Staff La recente evoluzione

Dettagli

Data aggregation and risk infrastructure

Data aggregation and risk infrastructure Data aggregation and risk infrastructure Il Contesto di riferimento: Principi applicabili in ambito IT I principi di Data Risk Aggregation indirizzano 4 specifiche aree di controllo: 4 - Revisione, strumenti

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Data mining e rischi aziendali

Data mining e rischi aziendali Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento

Dettagli

PROGETTI DI INTERNALIZZAZIONE: SITUAZIONE 22.7.2013

PROGETTI DI INTERNALIZZAZIONE: SITUAZIONE 22.7.2013 PROGETTI DI INTERNALIZZAZIONE SITUAZIONE 22.7.2013 1 Progetto CRM WHOLESALE Obiettivo Sostituzione dei sistemi di CRM/Order Management. Dominio ADM-CRM Fasi Design Factory AM Internalizzazione 14 di cui

Dettagli

Common Practices per Audit Frodi in Information Technology

Common Practices per Audit Frodi in Information Technology Common Practices per Audit Frodi in Information Technology Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008 Agenda Frodi: profilo, strategia Il ruolo dell

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

I SISTEMI DI PERFORMANCE MANAGEMENT

I SISTEMI DI PERFORMANCE MANAGEMENT http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una

Dettagli

Introduzione al Data Mining

Introduzione al Data Mining Introduzione al Data Mining Sistemi informativi per le Decisioni Slide a cura di Prof. Claudio Sartori Evoluzione della tecnologia dell informazione (IT) (Han & Kamber, 2001) Percorso evolutivo iniziato

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

trasformazione digitale

trasformazione digitale L'offerta digitale sarà il terreno sul quale si misurerà la competizione tra case editrici nell'immediato futuro: a cambiare sarà la concezione del prodotto editoriale, che dovrà adattarsi dinamicamente

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Data Mining e Analisi dei Dati

Data Mining e Analisi dei Dati e Analisi dei Dati Rosaria Lombardo Dipartimento di Economia, Seconda Università di Napoli La scienza che estrae utili informazioni da grandi databases è conosciuta come E una disciplina nuova che interseca

Dettagli

L unica Azienda in Italia con infrastrutture dedicata al Cloud Computing

L unica Azienda in Italia con infrastrutture dedicata al Cloud Computing RECONSULT è una società di servizi con decennale esperienza nel mondo del Credito Cooperativo e in partnership con CloudItalia propone soluzioni innovative per migliorare l efficienza dei processi organizzativi.

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Marco Battistella Individuare e contrastare le potenziali attività di frodi: un caso concreto Roma, 31 gennaio 2013 1 Roma, 31 gennaio

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Diventare Operatore Mobile VirtualeReseller Telco

Diventare Operatore Mobile VirtualeReseller Telco Diventare Operatore Mobile VirtualeReseller Telco Telogic è una società Italiana specializzata nelle telefonia mobile Con Telogic chiunque può diventare Operatore Mobile Virtuale Con l acquisizione di

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Descrizione dell Offerta Formativa

Descrizione dell Offerta Formativa Descrizione dell Offerta Formativa Titolo dell Offerta Formativa TECNICHE AVANZATE DI PROGRAMMAZIONE Articolazione e Contenuti dell Offerta Formativa Il percorso è articolato in due moduli didattici, della

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click www.mytraveltool.it CST MyTravelTool è un applicativo multi-channel, composto da diversi moduli che consentono di gestire tutte le principali fasi del processo

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Monitoraggio e gestione dell IDoc per i sistemi SAP

Monitoraggio e gestione dell IDoc per i sistemi SAP Libelle EDIMON Monitoraggio e gestione dell IDoc per i sistemi SAP Versione documento: 3.0 Un operazione IDoc correttamente funzionante e senza interruzioni è una parte essenziale dell esecuzione dei processi

Dettagli

IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA. Oltre 40milioni di pratiche gestite dalle società appartenenti a UNIREC nel 2014 +4%rispetto al 2013

IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA. Oltre 40milioni di pratiche gestite dalle società appartenenti a UNIREC nel 2014 +4%rispetto al 2013 IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA FATTURATO Fatturato 2014 965 milioni + 2,5% rispetto al 2013 778 milioni riferibili alla sola attività di recupero crediti +0,3% rispetto al 2013 Nel 2014

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi Business Analytics Business Unit Offering: Business Intelligence Copyright 2014 Alfa Sistemi Alfa Sistemi: chi siamo Fondata nel 1995 Dal 2009 Oracle Platinum Partner Sedi a Udine (HQ) e Milano Struttura

Dettagli

Credit Factory. Piattaforma completa e integrata per la gestione del Credito

Credit Factory. Piattaforma completa e integrata per la gestione del Credito Credit Factory Piattaforma completa e integrata per la gestione del Credito Canali e Core Banking Finanza Crediti Credit Factory Piattaforma completa e integrata per la gestione del Credito Sistemi Direzionali

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Funzionalità per l'italia

Funzionalità per l'italia Funzionalità per l'italia Microsoft Corporation Data di pubblicazione: novembre 2006 Microsoft Dynamics è una linea di soluzioni per la gestione aziendale adattabili e integrate che consente di prendere

Dettagli

LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO

LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO DEL PERSONALE IN TURNAZIONE Di cosa si tratta? La Suite Archimede è uno strumento scalabile, pratico ed efficiente, per la pianificazione e la gestione strategica

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

Luigi Di Capua Paolo Gianturco

Luigi Di Capua Paolo Gianturco Luigi Di Capua Paolo Gianturco Convegno CREDIT & OPERATIONAL RISKS 2002 ALCUNE NOVITÀ SUL RISCHIO OPERATIVO Approccio quali - quantitativo all Operational Risk Management: integrazione tra CaR, Key-indicators

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

IL FENOMENO DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS

IL FENOMENO DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS Università degli Studi di Udine IL FENOMENO DELL AMPLIFICAZIONE DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS DELLE NELLE SUPPLY AZIENDE CHAINS DI SERVIZI. DELLE AZIENDE DI SERVIZI. Tratto de H. Akkemans, B.

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 1 Analisi SCI processo ciclo attivo - order to cash cosa significa, in ottica

Dettagli

Data Center Telecom Italia: qualità e sicurezza integrate nella gestione dei servizi IT. Marco La Manna IT Governance Telecom Italia

Data Center Telecom Italia: qualità e sicurezza integrate nella gestione dei servizi IT. Marco La Manna IT Governance Telecom Italia Data Center Telecom Italia: qualità e sicurezza integrate nella gestione dei servizi IT Marco La Manna Agenda IT Telecom Principali strumenti di gestione Lo scenario di riferimento Piano Triennale per

Dettagli

La Tesoreria al passaggio obbligato: la gestione attiva della Supply Chain Finance. Andrea Guillermaz Piteco

La Tesoreria al passaggio obbligato: la gestione attiva della Supply Chain Finance. Andrea Guillermaz Piteco La Tesoreria al passaggio obbligato: la gestione attiva della Supply Chain Finance Andrea Guillermaz Piteco PITECO SpA PITECO PITECO nasce nel 1980. Con oltre 2500 Clienti, da 10 anni è il più importante

Dettagli

Sistemi di supporto alle decisioni

Sistemi di supporto alle decisioni Sistemi di supporto alle decisioni Introduzione I sistemi di supporto alle decisioni, DSS (decision support system), sono strumenti informatici che utilizzano dati e modelli matematici a supporto del decision

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

TECNOLOGIE REALTIME DATA INTEGRATION

TECNOLOGIE REALTIME DATA INTEGRATION TECNOLOGIE REALTIME DATA INTEGRATION I sistemi ICT a supporto dell automazione di fabbrica sono attualmente uno dei settori di R&S più attivi e dinamici, sia per la definizione di nuove architetture e

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

Wind Mobile Platform

Wind Mobile Platform Wind Mobile Platform M2M Services offering choice: Device Management Service Overview Descrizione La soluzione di Mobile Device Management gestisce il il completo ciclo di vita dei dispositivi business

Dettagli

Addetti agli approvvigionamenti

Addetti agli approvvigionamenti M generali Fornire le conoscenze di base per gli addetti agli approvvigionamenti, in relazione a tutto il processo relativo Consolidare conoscenze e metodiche di gestione che risultino le più consone allo

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali Piattaforma integrata gestione portafoglio assicurativo Caratteristiche principali INDICE 1. CARATTERISTICHE PRODOTTO... 3 1.1. DESCRIZIONE DELLA SOLUZIONE... 3 1.2. ARCHITETTURA APPLICATIVA... 6 1.2.1.

Dettagli

MASTER UNIVERSITARIO. Analisi Dati per la Business Intelligence e Data Science. IV edizione 2015/2016

MASTER UNIVERSITARIO. Analisi Dati per la Business Intelligence e Data Science. IV edizione 2015/2016 MASTER UNIVERSITARIO Analisi Dati per la Business Intelligence e Data Science In collaborazione con IV edizione 2015/2016 Dipartimento di Culture, Politica e Società Dipartimento di Informatica Dipartimento

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

I sistemi di reporting e i rapporti direzionali

I sistemi di reporting e i rapporti direzionali I sistemi di reporting e i rapporti direzionali Reporting - Sintesi dei fenomeni aziendali secondo modelli preconfezionati e con frequenza e aggiornamento prestabiliti - contabile (dati economici) - extracontabile

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Matteo Soavi. MORE Intelligence: L architettura e la soluzione

Matteo Soavi. MORE Intelligence: L architettura e la soluzione Matteo Soavi MORE Intelligence: L architettura e la soluzione Bologna, 7 ottobre 2010 ARCHITETTURA: COM È MORE INTELLIGENCE Indipendenza Coerenza Flessibilità Semantica del dato Piattaforme SI PUO FAREEEE!!!

Dettagli

Rendere il Software green con la virtualizzazione applicativa Antonella Bertoletti

Rendere il Software green con la virtualizzazione applicativa Antonella Bertoletti Rendere il Software green con la virtualizzazione applicativa Antonella ertoletti Un mondo più green Significa anche: Ottimizzare l utilizzo della propria infrastruttura IT onsolidando i server sotto utilizzati

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

Paolo Luigi Bizzozero IBM Tivoli Client Technical Professional Smarter Infrastructure

Paolo Luigi Bizzozero IBM Tivoli Client Technical Professional Smarter Infrastructure Paolo Luigi Bizzozero IBM Tivoli Client Technical Professional Smarter Infrastructure Green Infrastructure: gestione di un edificio sostenibile e risparmio energetico L edificio... Persona Organizzazione

Dettagli

Progetto Formativo Riconversione al Ruolo di Production & Data Engineer

Progetto Formativo Riconversione al Ruolo di Production & Data Engineer GRUPPO TELECOM ITALIA Progetto Formativo Riconversione al Ruolo di Production & Data Engineer In ambito IT Service Operations SSC Indice Obiettivi Profilo professionale Metodologia Percorso formativo Articolazione

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Credit check evoluti: un aiuto concreto al processo decisionale

Credit check evoluti: un aiuto concreto al processo decisionale Credit check evoluti: un aiuto concreto al processo decisionale Natalia Leonardi, Direttore Area Centrale Bilanci, Cerved Luca Cianci, Responsabile U.O. Progetti Speciali, Cerved AICS Meeting Day Lazise

Dettagli