Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo"

Transcript

1 1

2 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti a causa della mancata raccolta del fattiurato. In alcune realtà sono nell ordine del 5-15% del totale. Le cause possono essere le più disparate ma sono comunque riconducibili ai processi/sistemi interni non accurati (escludendo le cause dolose frodi). Lo sviluppo di ADAM ha riguardato in primis il monitoraggio della «Revenue Chain» per uno specifico servizio andando a verificare e misurare l efficienza e l efficacia dei molteplici sistemi facenti parte della «chain», dall evento che genera revenue sino all incasso coprendo una serie considerevole di processi aziendali. Per tali motivi quindi l evoluzione del prodotto non poteva che dirigersi, dopo i risultati ottenuti, verso un approccio preventivo considerando che prevenire equivale a proteggere gli asset aziendali. Un approccio che ci dirige sulle tematiche di Risk Management e Business Innovation tramite l utilizzo e lo sviluppo di MODELLI QUALITATIVI. Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo sviluppo di metodi proprierari matematici chiamati ARTIFICIAL ADAPTIVE SYSTEM: l area più recente dell IA e dell analisi dei dati in grado di affrontare con successo i complessi problemi del mondo reale anche dove gli approcci tradizionali sono poco efficaci o inapplicabili. Stiamo parlando delle RETI NEURALI, modelli matematici che emulano ( o almeno tentano) il sitema nervoso centrale e rappresentano un potente strumento statistico. 2

3 Scopo finale delle reti neurali è quello di realizzare i meccanismi di apprendimento del cervello umano facendo in modo che la rete interagisca con l ambiente esterno senza l intervento umano. Si basano sul concetto che in determinate situazioni è possibile far apprendere ad un apparato matematico determinate leggi che non si conoscono a priori facendogli analizzare un elevato numero di casi reali ( FASE DI APPRENDIMENTO-ASSIMILAZIONE). I campi in cui sono applicate possono essere classificate nelle seguenti categorie di applicazioni: 1. Funzioni di approssimazione-regressione tra cui le previsioni temporali e la modellazione; 2. Classificazione ed individuazione delle novità ed il processo decisionale; 3. L elaborazione dei dati. E quindi queste aree includono sistemi di monitoraggio e controllo, simulatori e processi decisionali, riconoscimento di pattern, sequenze, diagnosi medica ed applicazioni finanziarie. Negli ultimi anni le reti neurali vengono utilizzate in sismologia per la localizzazione di epicentri di terremoti e predizione della loro intensità. 3

4 ADAPTIVE DYNAMIC ADAM ADAM Oggetto della RA Account Activation and Service Provisioning Credit check Monitorin g and Control Fraud Manageme nt Usage Processing PrePaid Manageme nt Interconne cti and Roaming Bill Processing Commissi ons Collection and Bad Debt Managem ent Nuovi clienti Evidenza Docs Verifica credenziali e profili di accesso Meccanismi di blocco NA Verifica Verifiche manuali Log di attività ed errori Controllo degli Accessi alerts Policies and Procedures dello storico Relazioni con altri operatori Ag. Esterne regole/alert Raccolta dati sistemi interni Detec. attività non autorizzate Network and System Operations Real time and batch mngnt Error Handling alerts Monitoring Rating e Billing Fault critici CDR Situazioni anomale Analisi LOG riallineamnto dati (CDRs) Ricariche real time del Business continuity e indisponibili tà del Exceptions Handling Analisi LOG Riallineamen to dati degli applicativi e di Trasferimento e scambio dati tra operatori Raccolta e produzione dati tra operatori Riconciliazione dati traffico e contabili Management Reporting Bilanciamento dati traffico e contabili Operational Reporting degli Processi operativi correzioni manuali Pre-billing Files In/Out Enti terzi per stampa fatture Policy di accesso e profili Balancing tra sistemi (Rating, Billing e Interconnect) Analisi dati Cicli fatturazione Dati Pre-Billing Dati su sconti e campagne clienti Piano delle Commissioni Gestioni manuali Policy di accesso al delle Commissioni Criteri di calcolo automatico e manuale Modalità di storno delle Disallineamenti Dati del calcolo Dati di storno degli Processo e controlli Metriche di Efficacia e efficienza Riconciliazione tra di collection e altri recupero Detection di transazioni duplicate o missing degli Risk Credit Check Assessment Credit Scoring Check documentale Risk Prevention Risk Detection Fraud Check Policy/proc. optimization Check di coerenze logiche Previsione Fault critici Quadrature CDR, LOG, sistemi billing e rating Proactive detection di eccezioni ed errori accordi Operatore tariffe di interconnessione CDRs check evaluation Fraud detection & prevention su roaming Analisi di coerenza semantica tra sistemi (Rating, Billing e Interconnect) Analisi predittiva su Dati Pre-Billing Ciclo di Pagamento criteri di premio e Analisi del processo e dell applicazione di Collection 4

5 ADAM Si compone di tre engine principali: 1. Engine di interfaccia con i sistemi esterni per l elaborazione dei diversi tipi di flussi in input; 2. Engine di elaborazione dei dati/flussi ricevuti in input con la creazione dei data-mart (Trasformation ed Interpretation Layer); 3. Engine di visualizzazione (Presentation Layer). ADAPTIVE DYNAMIC ADAM Aggiunta del modulo ADAPTIVE DYNAMICS che conterrà i seguenti engine : 1. Engine PRE-PROCESSING per la trasformazione in numero dei dati; 2. Engine ARTIFICIAL ADAPTIVE SYSTEM ; 3. Engine POST-PROCESSING di conversione dei numeri in dati reali per la succesiva presentazione all utente. 5

Riduce l incidenza dell errore umano nelle attività di verifica e confronto che vengono quotidianamente eseguite dai gruppi di lavoro preposti.

Riduce l incidenza dell errore umano nelle attività di verifica e confronto che vengono quotidianamente eseguite dai gruppi di lavoro preposti. 1 2 ADAM nasce dall esigenza di monitorare tutti quei processi di business che sono implementati su architetture distribuite quindi su numerose entità computazionali autonome (chiamate server o piattaforme

Dettagli

Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati

Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati Prof. Vittorio Carlei Ph.D. Economics Dipartmento Metodi Quantitativi e Teoria Economica Università

Dettagli

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

Presentazione. CitelGroup - Menti e Strumenti

Presentazione. CitelGroup - Menti e Strumenti Presentazione CitelGroup - Menti e Strumenti Chi siamo Ict Consulting Technologies and applications Digital R&D Outsourcing Dove Siamo Roma Napoli Italia San Paolo Rio De Janeiro Brasile Cosa Facciamo

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Incontro OO.SS Funzioni di Staff

Incontro OO.SS Funzioni di Staff GRUPPO TELECOM ITALIA Incontro OO.SS Funzioni di Staff 14 gennaio 2015 People Value Agenda Contesto Interventi organizzativi Administration, Finance and Control Business Support Office Interventi gestionali

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino AICS MEETING DAY 2009 Agenda La partnership La survey L integrazione Le soluzioni 2 Agenda La partnership

Dettagli

Data Mining: Applicazioni

Data Mining: Applicazioni Sistemi Informativi Universitá degli Studi di Milano Facoltá di Scienze Matematiche, Fisiche e Naturali Dipartimento di Tecnologie dell Informazione 1 Giugno 2007 Data Mining Perché il Data Mining Il Data

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS

Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS Attività Componenti Dati / Informazioni Posizioni Creditizie Sistemi Fonte ETL Data

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

PROGETTI DI INTERNALIZZAZIONE: SITUAZIONE 22.7.2013

PROGETTI DI INTERNALIZZAZIONE: SITUAZIONE 22.7.2013 PROGETTI DI INTERNALIZZAZIONE SITUAZIONE 22.7.2013 1 Progetto CRM WHOLESALE Obiettivo Sostituzione dei sistemi di CRM/Order Management. Dominio ADM-CRM Fasi Design Factory AM Internalizzazione 14 di cui

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Common Practices per Audit Frodi in Information Technology

Common Practices per Audit Frodi in Information Technology Common Practices per Audit Frodi in Information Technology Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008 Agenda Frodi: profilo, strategia Il ruolo dell

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Data mining e rischi aziendali

Data mining e rischi aziendali Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento

Dettagli

Diventare Operatore Mobile VirtualeReseller Telco

Diventare Operatore Mobile VirtualeReseller Telco Diventare Operatore Mobile VirtualeReseller Telco Telogic è una società Italiana specializzata nelle telefonia mobile Con Telogic chiunque può diventare Operatore Mobile Virtuale Con l acquisizione di

Dettagli

Introduzione al Data Mining

Introduzione al Data Mining Introduzione al Data Mining Sistemi informativi per le Decisioni Slide a cura di Prof. Claudio Sartori Evoluzione della tecnologia dell informazione (IT) (Han & Kamber, 2001) Percorso evolutivo iniziato

Dettagli

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010 XXIV Convegno AIEA Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali Siena, 21 ottobre 2010 Agenda Lo scenario di riferimento Il ruolo dell IT Audit nei diversi contesti Scelte

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

Data Mining e Analisi dei Dati

Data Mining e Analisi dei Dati e Analisi dei Dati Rosaria Lombardo Dipartimento di Economia, Seconda Università di Napoli La scienza che estrae utili informazioni da grandi databases è conosciuta come E una disciplina nuova che interseca

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 1 Analisi SCI processo ciclo attivo - order to cash cosa significa, in ottica

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

I SISTEMI DI PERFORMANCE MANAGEMENT

I SISTEMI DI PERFORMANCE MANAGEMENT http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

TECNOLOGIE REALTIME DATA INTEGRATION

TECNOLOGIE REALTIME DATA INTEGRATION TECNOLOGIE REALTIME DATA INTEGRATION I sistemi ICT a supporto dell automazione di fabbrica sono attualmente uno dei settori di R&S più attivi e dinamici, sia per la definizione di nuove architetture e

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Matteo Soavi. MORE Intelligence: L architettura e la soluzione

Matteo Soavi. MORE Intelligence: L architettura e la soluzione Matteo Soavi MORE Intelligence: L architettura e la soluzione Bologna, 7 ottobre 2010 ARCHITETTURA: COM È MORE INTELLIGENCE Indipendenza Coerenza Flessibilità Semantica del dato Piattaforme SI PUO FAREEEE!!!

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Progetto Formativo Riconversione al Ruolo di Production & Data Engineer

Progetto Formativo Riconversione al Ruolo di Production & Data Engineer GRUPPO TELECOM ITALIA Progetto Formativo Riconversione al Ruolo di Production & Data Engineer In ambito IT Service Operations SSC Indice Obiettivi Profilo professionale Metodologia Percorso formativo Articolazione

Dettagli

Data Center Telecom Italia: qualità e sicurezza integrate nella gestione dei servizi IT. Marco La Manna IT Governance Telecom Italia

Data Center Telecom Italia: qualità e sicurezza integrate nella gestione dei servizi IT. Marco La Manna IT Governance Telecom Italia Data Center Telecom Italia: qualità e sicurezza integrate nella gestione dei servizi IT Marco La Manna Agenda IT Telecom Principali strumenti di gestione Lo scenario di riferimento Piano Triennale per

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali Piattaforma integrata gestione portafoglio assicurativo Caratteristiche principali INDICE 1. CARATTERISTICHE PRODOTTO... 3 1.1. DESCRIZIONE DELLA SOLUZIONE... 3 1.2. ARCHITETTURA APPLICATIVA... 6 1.2.1.

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

trasformazione digitale

trasformazione digitale L'offerta digitale sarà il terreno sul quale si misurerà la competizione tra case editrici nell'immediato futuro: a cambiare sarà la concezione del prodotto editoriale, che dovrà adattarsi dinamicamente

Dettagli

Credit Assessment Tool

Credit Assessment Tool Credit Assessment Tool Gli Strumenti a supporto della collection efficace Verona, 15/4/2015 Dario Lazzari Strategie e Sviluppo Finservice S.p.A. Il marchio Cerved Opera sul mercato presidiando diversi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click www.mytraveltool.it CST MyTravelTool è un applicativo multi-channel, composto da diversi moduli che consentono di gestire tutte le principali fasi del processo

Dettagli

SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA

SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA SAP Solution Brief SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA SAP Business One è una soluzione semplice ed efficace, che soddisfa le esigenze specifiche delle piccole e medie imprese.

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Cloud Benefit Accelerator

Cloud Benefit Accelerator Cloud Benefit Accelerator Uno strumento per la Valutazione Economica dei Benefici del Cloud The Innovation Group E. Viola Strecof Dynamic A. Faccini The management consulting & advisory boutique CloudComputing:

Dettagli

MASTER UNIVERSITARIO. Analisi Dati per la Business Intelligence e Data Science. IV edizione 2015/2016

MASTER UNIVERSITARIO. Analisi Dati per la Business Intelligence e Data Science. IV edizione 2015/2016 MASTER UNIVERSITARIO Analisi Dati per la Business Intelligence e Data Science In collaborazione con IV edizione 2015/2016 Dipartimento di Culture, Politica e Società Dipartimento di Informatica Dipartimento

Dettagli

IL FENOMENO DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS

IL FENOMENO DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS Università degli Studi di Udine IL FENOMENO DELL AMPLIFICAZIONE DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS DELLE NELLE SUPPLY AZIENDE CHAINS DI SERVIZI. DELLE AZIENDE DI SERVIZI. Tratto de H. Akkemans, B.

Dettagli

Descrizione dell Offerta Formativa

Descrizione dell Offerta Formativa Descrizione dell Offerta Formativa Titolo dell Offerta Formativa TECNICHE AVANZATE DI PROGRAMMAZIONE Articolazione e Contenuti dell Offerta Formativa Il percorso è articolato in due moduli didattici, della

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Monitoraggio e gestione dell IDoc per i sistemi SAP

Monitoraggio e gestione dell IDoc per i sistemi SAP Libelle EDIMON Monitoraggio e gestione dell IDoc per i sistemi SAP Versione documento: 3.0 Un operazione IDoc correttamente funzionante e senza interruzioni è una parte essenziale dell esecuzione dei processi

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione Torino, 28 maggio 2009 La frode nel mondo delle carte pagamento: come organizzare un efficace monitoraggio e prevenzione Franco Fiocco Responsabile Fraud Management Quercia Software: Agenda Presentazione

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

TEMPO ZERO. NAV-lab. facilita le nuove idee per il tuo business MODELLI APPLICATIVI PER MICROSOFT DYNAMICS NAV

TEMPO ZERO. NAV-lab. facilita le nuove idee per il tuo business MODELLI APPLICATIVI PER MICROSOFT DYNAMICS NAV TEMPO ZERO facilita le nuove idee per il tuo business MODELLI APPLICATIVI PER MICROSOFT DYNAMICS NAV NAV-lab TEMPO ZERO per Microsoft Dynamics NAV Tempo Zero, add-on Microsoft, offre un concreto valore

Dettagli

Credit Factory. Piattaforma completa e integrata per la gestione del Credito

Credit Factory. Piattaforma completa e integrata per la gestione del Credito Credit Factory Piattaforma completa e integrata per la gestione del Credito Canali e Core Banking Finanza Crediti Credit Factory Piattaforma completa e integrata per la gestione del Credito Sistemi Direzionali

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi Business Analytics Business Unit Offering: Business Intelligence Copyright 2014 Alfa Sistemi Alfa Sistemi: chi siamo Fondata nel 1995 Dal 2009 Oracle Platinum Partner Sedi a Udine (HQ) e Milano Struttura

Dettagli

Wind Mobile Platform

Wind Mobile Platform Wind Mobile Platform M2M Services offering choice: Device Management Service Overview Descrizione La soluzione di Mobile Device Management gestisce il il completo ciclo di vita dei dispositivi business

Dettagli

Gestione integrata basata su web delle note spese e delle trasferte. Travel Expenses Management

Gestione integrata basata su web delle note spese e delle trasferte. Travel Expenses Management Gestione integrata basata su web delle note spese e delle trasferte Travel Expenses Management Travel Expenses Management Why Travel Expenses Management gestisce tutti gli aspetti legati alle trasferte.

Dettagli

Sistemi di Gestione dei Dati e dei Processi Aziendali. Fraud Auditing

Sistemi di Gestione dei Dati e dei Processi Aziendali. Fraud Auditing Sistemi di Gestione dei Dati e dei Processi Aziendali Fraud Auditing Agenda 1. Introduzione al fenomeno della frode 2. Descrizione dei fattori di rischio del fenomeno frode 3. Esempi di casi specifici

Dettagli

Sistemi informativi aziendali

Sistemi informativi aziendali Sistemi informativi aziendali Lezione 12 prof. Monica Palmirani Sistemi informativi e informatici Sistemi informativi = informazioni+processi+comunicazione+persone Sistemi informatici = informazioni+hardware+software

Dettagli

NetEye Release Notes 2013

NetEye Release Notes 2013 NetEye Release Notes 2013 Version 3.4. Questo documento fornisce una panoramica sulle funzionalità e miglioramenti rilasciati con la nuova versione 3.4 di WÜRTHPHOENIX NetEye. Comandi più complessi per

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Gestione Crediti. verso. PA e SSN

Gestione Crediti. verso. PA e SSN Gestione Crediti verso PA e SSN Credit Management Sei ottimi motivi per terziarizzare la gestione dei crediti 6 Per concentrarsi sul core business 1 Per alleggerire i costi fissi 5 Per massimizzare il

Dettagli

FATTURAZIONE ELETTRONICA. La soluzione ad impatto zero per Imprese, PA e Banche

FATTURAZIONE ELETTRONICA. La soluzione ad impatto zero per Imprese, PA e Banche FATTURAZIONE ELETTRONICA La soluzione ad impatto zero per Imprese, PA e Banche FATTURAZIONE ELETTRONICA: LA SOLUZIONE AD IMPATTO ZERO RA Computer propone al mercato la soluzione per la gestione della fattura

Dettagli

ACL Audit Exchange: soluzioni per il Continuous Monitoring e la Fraud Detection

ACL Audit Exchange: soluzioni per il Continuous Monitoring e la Fraud Detection Rischio Frodi: come prevenirlo e monitorarlo Milano 28 Giugno, 2011 ACL Audit Exchange: soluzioni per il Continuous Monitoring e la Fraud Detection Contenuti Premessa ACL: verso il Continuous Monitoring

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Board Academy Corso C9

Board Academy Corso C9 Board Academy Corso C9 Approccio per la realizzazione di un sistema di prevention & detection delle frodi Fabrizio Marcucci Director di Deloitte ERS Milano, 25 Febbraio 2013 Agenda Contesto di riferimento

Dettagli

ORDER MANAGEMENT SYSTEM (Industry Solution Pharma)

ORDER MANAGEMENT SYSTEM (Industry Solution Pharma) MANAGEMENT SYSTEM (Industry Solution Pharma) SISTEMA INTEGRATO PER L AUTOMAZIONE DEL PROCESSO DI GESTIONE DEGLI ORDINI DI VENDITA DA ASL E OSPEDALI IDOQ S.p.A. Enterprise Communication Suite (ECS 2.0)

Dettagli

Dms24 Document Management System

Dms24 Document Management System Dms24 Document Management System La soluzione ideale per gestire i flussi documentali, migliorare la diffusione delle informazioni e garantire l ordine e la conservazione dei documenti per aziende, studi

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Database Commerciali/ Marketing. Indice: 1. Gli elementi chiave del db commerciale/ marketing 2. Come si costruisce un db commerciale/ marketing

Database Commerciali/ Marketing. Indice: 1. Gli elementi chiave del db commerciale/ marketing 2. Come si costruisce un db commerciale/ marketing Database Commerciali/ Marketing Indice: 1. Gli elementi chiave del db commerciale/ marketing 2. Come si costruisce un db commerciale/ marketing Database Commerciali/ Marketing Gli elementi chiave del db

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli