Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo"

Transcript

1 1

2 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti a causa della mancata raccolta del fattiurato. In alcune realtà sono nell ordine del 5-15% del totale. Le cause possono essere le più disparate ma sono comunque riconducibili ai processi/sistemi interni non accurati (escludendo le cause dolose frodi). Lo sviluppo di ADAM ha riguardato in primis il monitoraggio della «Revenue Chain» per uno specifico servizio andando a verificare e misurare l efficienza e l efficacia dei molteplici sistemi facenti parte della «chain», dall evento che genera revenue sino all incasso coprendo una serie considerevole di processi aziendali. Per tali motivi quindi l evoluzione del prodotto non poteva che dirigersi, dopo i risultati ottenuti, verso un approccio preventivo considerando che prevenire equivale a proteggere gli asset aziendali. Un approccio che ci dirige sulle tematiche di Risk Management e Business Innovation tramite l utilizzo e lo sviluppo di MODELLI QUALITATIVI. Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo sviluppo di metodi proprierari matematici chiamati ARTIFICIAL ADAPTIVE SYSTEM: l area più recente dell IA e dell analisi dei dati in grado di affrontare con successo i complessi problemi del mondo reale anche dove gli approcci tradizionali sono poco efficaci o inapplicabili. Stiamo parlando delle RETI NEURALI, modelli matematici che emulano ( o almeno tentano) il sitema nervoso centrale e rappresentano un potente strumento statistico. 2

3 Scopo finale delle reti neurali è quello di realizzare i meccanismi di apprendimento del cervello umano facendo in modo che la rete interagisca con l ambiente esterno senza l intervento umano. Si basano sul concetto che in determinate situazioni è possibile far apprendere ad un apparato matematico determinate leggi che non si conoscono a priori facendogli analizzare un elevato numero di casi reali ( FASE DI APPRENDIMENTO-ASSIMILAZIONE). I campi in cui sono applicate possono essere classificate nelle seguenti categorie di applicazioni: 1. Funzioni di approssimazione-regressione tra cui le previsioni temporali e la modellazione; 2. Classificazione ed individuazione delle novità ed il processo decisionale; 3. L elaborazione dei dati. E quindi queste aree includono sistemi di monitoraggio e controllo, simulatori e processi decisionali, riconoscimento di pattern, sequenze, diagnosi medica ed applicazioni finanziarie. Negli ultimi anni le reti neurali vengono utilizzate in sismologia per la localizzazione di epicentri di terremoti e predizione della loro intensità. 3

4 ADAPTIVE DYNAMIC ADAM ADAM Oggetto della RA Account Activation and Service Provisioning Credit check Monitorin g and Control Fraud Manageme nt Usage Processing PrePaid Manageme nt Interconne cti and Roaming Bill Processing Commissi ons Collection and Bad Debt Managem ent Nuovi clienti Evidenza Docs Verifica credenziali e profili di accesso Meccanismi di blocco NA Verifica Verifiche manuali Log di attività ed errori Controllo degli Accessi alerts Policies and Procedures dello storico Relazioni con altri operatori Ag. Esterne regole/alert Raccolta dati sistemi interni Detec. attività non autorizzate Network and System Operations Real time and batch mngnt Error Handling alerts Monitoring Rating e Billing Fault critici CDR Situazioni anomale Analisi LOG riallineamnto dati (CDRs) Ricariche real time del Business continuity e indisponibili tà del Exceptions Handling Analisi LOG Riallineamen to dati degli applicativi e di Trasferimento e scambio dati tra operatori Raccolta e produzione dati tra operatori Riconciliazione dati traffico e contabili Management Reporting Bilanciamento dati traffico e contabili Operational Reporting degli Processi operativi correzioni manuali Pre-billing Files In/Out Enti terzi per stampa fatture Policy di accesso e profili Balancing tra sistemi (Rating, Billing e Interconnect) Analisi dati Cicli fatturazione Dati Pre-Billing Dati su sconti e campagne clienti Piano delle Commissioni Gestioni manuali Policy di accesso al delle Commissioni Criteri di calcolo automatico e manuale Modalità di storno delle Disallineamenti Dati del calcolo Dati di storno degli Processo e controlli Metriche di Efficacia e efficienza Riconciliazione tra di collection e altri recupero Detection di transazioni duplicate o missing degli Risk Credit Check Assessment Credit Scoring Check documentale Risk Prevention Risk Detection Fraud Check Policy/proc. optimization Check di coerenze logiche Previsione Fault critici Quadrature CDR, LOG, sistemi billing e rating Proactive detection di eccezioni ed errori accordi Operatore tariffe di interconnessione CDRs check evaluation Fraud detection & prevention su roaming Analisi di coerenza semantica tra sistemi (Rating, Billing e Interconnect) Analisi predittiva su Dati Pre-Billing Ciclo di Pagamento criteri di premio e Analisi del processo e dell applicazione di Collection 4

5 ADAM Si compone di tre engine principali: 1. Engine di interfaccia con i sistemi esterni per l elaborazione dei diversi tipi di flussi in input; 2. Engine di elaborazione dei dati/flussi ricevuti in input con la creazione dei data-mart (Trasformation ed Interpretation Layer); 3. Engine di visualizzazione (Presentation Layer). ADAPTIVE DYNAMIC ADAM Aggiunta del modulo ADAPTIVE DYNAMICS che conterrà i seguenti engine : 1. Engine PRE-PROCESSING per la trasformazione in numero dei dati; 2. Engine ARTIFICIAL ADAPTIVE SYSTEM ; 3. Engine POST-PROCESSING di conversione dei numeri in dati reali per la succesiva presentazione all utente. 5

Riduce l incidenza dell errore umano nelle attività di verifica e confronto che vengono quotidianamente eseguite dai gruppi di lavoro preposti.

Riduce l incidenza dell errore umano nelle attività di verifica e confronto che vengono quotidianamente eseguite dai gruppi di lavoro preposti. 1 2 ADAM nasce dall esigenza di monitorare tutti quei processi di business che sono implementati su architetture distribuite quindi su numerose entità computazionali autonome (chiamate server o piattaforme

Dettagli

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia

Il ruolo dell Internal. Audit nei processi di Revenue Assurance. Roberto Apollonio. roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Il ruolo dell Internal Audit nei processi di Revenue Assurance Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dpt 3 Italia Roma, 4 Ottobre 2007 Agenda Company profile Revenue Assurance Obiettivi

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati

Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati Come ridurre le perdite da frodi creditizie? Intelligenza artificiale, alternative data e servizi integrati Prof. Vittorio Carlei Ph.D. Economics Dipartmento Metodi Quantitativi e Teoria Economica Università

Dettagli

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali

Sistemi Informativi Aziendali. Sistemi Informativi Aziendali DIPARTIMENTO DI INGEGNERIA INFORMATICA AUTOMATICA E GESTIONALE ANTONIO RUBERTI Cenni al Data Mining 1 Data Mining nasce prima del Data Warehouse collezione di tecniche derivanti da Intelligenza Artificiale,

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Presentazione. CitelGroup - Menti e Strumenti

Presentazione. CitelGroup - Menti e Strumenti Presentazione CitelGroup - Menti e Strumenti Chi siamo Ict Consulting Technologies and applications Digital R&D Outsourcing Dove Siamo Roma Napoli Italia San Paolo Rio De Janeiro Brasile Cosa Facciamo

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino AICS MEETING DAY 2009 Agenda La partnership La survey L integrazione Le soluzioni 2 Agenda La partnership

Dettagli

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Marco Battistella Individuare e contrastare le potenziali attività di frodi: un caso concreto Roma, 31 gennaio 2013 1 Roma, 31 gennaio

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Data mining e rischi aziendali

Data mining e rischi aziendali Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La Tesoreria al passaggio obbligato: la gestione attiva della Supply Chain Finance. Andrea Guillermaz Piteco

La Tesoreria al passaggio obbligato: la gestione attiva della Supply Chain Finance. Andrea Guillermaz Piteco La Tesoreria al passaggio obbligato: la gestione attiva della Supply Chain Finance Andrea Guillermaz Piteco PITECO SpA PITECO PITECO nasce nel 1980. Con oltre 2500 Clienti, da 10 anni è il più importante

Dettagli

Gestione integrata basata su web delle note spese e delle trasferte. Travel Expenses Management

Gestione integrata basata su web delle note spese e delle trasferte. Travel Expenses Management Gestione integrata basata su web delle note spese e delle trasferte Travel Expenses Management Travel Expenses Management Why Travel Expenses Management gestisce tutti gli aspetti legati alle trasferte.

Dettagli

LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO

LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO LA SUITE ARCHIMEDE PER LA GESTIONE E L IMPIEGO DEL PERSONALE IN TURNAZIONE Di cosa si tratta? La Suite Archimede è uno strumento scalabile, pratico ed efficiente, per la pianificazione e la gestione strategica

Dettagli

Incontro OO.SS Funzioni di Staff

Incontro OO.SS Funzioni di Staff GRUPPO TELECOM ITALIA Incontro OO.SS Funzioni di Staff 14 gennaio 2015 People Value Agenda Contesto Interventi organizzativi Administration, Finance and Control Business Support Office Interventi gestionali

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010 XXIV Convegno AIEA Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali Siena, 21 ottobre 2010 Agenda Lo scenario di riferimento Il ruolo dell IT Audit nei diversi contesti Scelte

Dettagli

DATA MINING E DATA WAREHOUSE

DATA MINING E DATA WAREHOUSE Reti e sistemi informativi DATA MINING E DATA WAREHOUSE Marco Gottardo FONTI Wikipedia Cineca Università di Udine, Dipartimento di fisica, il data mining scientifico thepcweb.com DATA MINING 1/2 Il Data

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

PROGETTI DI INTERNALIZZAZIONE: SITUAZIONE 22.7.2013

PROGETTI DI INTERNALIZZAZIONE: SITUAZIONE 22.7.2013 PROGETTI DI INTERNALIZZAZIONE SITUAZIONE 22.7.2013 1 Progetto CRM WHOLESALE Obiettivo Sostituzione dei sistemi di CRM/Order Management. Dominio ADM-CRM Fasi Design Factory AM Internalizzazione 14 di cui

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali

Piattaforma integrata gestione portafoglio assicurativo. Caratteristiche principali Piattaforma integrata gestione portafoglio assicurativo Caratteristiche principali INDICE 1. CARATTERISTICHE PRODOTTO... 3 1.1. DESCRIZIONE DELLA SOLUZIONE... 3 1.2. ARCHITETTURA APPLICATIVA... 6 1.2.1.

Dettagli

II Modulo Organizzazione dei Sistemi Informativi

II Modulo Organizzazione dei Sistemi Informativi II Modulo Organizzazione dei Sistemi Informativi DA CHE COSA E COMPOSTO COME SI ACCEDE CHI LO USA A CHE COSA SERVE Risorse hardware e software: - Server - LAN (router, HUB Firewall,..) - Storage - pacchetti

Dettagli

Data Mining: Applicazioni

Data Mining: Applicazioni Sistemi Informativi Universitá degli Studi di Milano Facoltá di Scienze Matematiche, Fisiche e Naturali Dipartimento di Tecnologie dell Informazione 1 Giugno 2007 Data Mining Perché il Data Mining Il Data

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS

Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Il sistema di Credit Scoring: il punto di vista di SAS Attività Componenti Dati / Informazioni Posizioni Creditizie Sistemi Fonte ETL Data

Dettagli

Data Mining e Analisi dei Dati

Data Mining e Analisi dei Dati e Analisi dei Dati Rosaria Lombardo Dipartimento di Economia, Seconda Università di Napoli La scienza che estrae utili informazioni da grandi databases è conosciuta come E una disciplina nuova che interseca

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

Monitoraggio e gestione dell IDoc per i sistemi SAP

Monitoraggio e gestione dell IDoc per i sistemi SAP Libelle EDIMON Monitoraggio e gestione dell IDoc per i sistemi SAP Versione documento: 3.0 Un operazione IDoc correttamente funzionante e senza interruzioni è una parte essenziale dell esecuzione dei processi

Dettagli

IL FENOMENO DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS

IL FENOMENO DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS Università degli Studi di Udine IL FENOMENO DELL AMPLIFICAZIONE DELL AMPLIFICAZIONE NELLE SUPPLY CHAINS DELLE NELLE SUPPLY AZIENDE CHAINS DI SERVIZI. DELLE AZIENDE DI SERVIZI. Tratto de H. Akkemans, B.

Dettagli

Incontro con le Organizzazioni Sindacali

Incontro con le Organizzazioni Sindacali GRUPPO TELECOM ITALIA Incontro con le Organizzazioni Sindacali Roma, 4 luglio 014 People Value Organizational Effectiveness Agenda Il macro assetto organizzativo Le funzioni di Staff La recente evoluzione

Dettagli

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati.

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Confronto con Offnet Febbraio 2013 Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Siav garantisce che alla data di pubblicazione le informazioni contenute in questo documento sono corrette ed accurate.

Dettagli

Introduzione al Data Mining

Introduzione al Data Mining Introduzione al Data Mining Sistemi informativi per le Decisioni Slide a cura di Prof. Claudio Sartori Evoluzione della tecnologia dell informazione (IT) (Han & Kamber, 2001) Percorso evolutivo iniziato

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Common Practices per Audit Frodi in Information Technology

Common Practices per Audit Frodi in Information Technology Common Practices per Audit Frodi in Information Technology Roberto Apollonio roberto.apollonio@h3g.it Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008 Agenda Frodi: profilo, strategia Il ruolo dell

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click www.mytraveltool.it CST MyTravelTool è un applicativo multi-channel, composto da diversi moduli che consentono di gestire tutte le principali fasi del processo

Dettagli

Leo Core Funzioni di base

Leo Core Funzioni di base CUSTOMER CARE Leo è un software sviluppato per Android OS basato su algoritmi di Intelligenza Artificiale e Natural Language Processing (NLP) in grado di rimanere sempre in ascolto e gestire dispositivi

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 1 Analisi SCI processo ciclo attivo - order to cash cosa significa, in ottica

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

L unica Azienda in Italia con infrastrutture dedicata al Cloud Computing

L unica Azienda in Italia con infrastrutture dedicata al Cloud Computing RECONSULT è una società di servizi con decennale esperienza nel mondo del Credito Cooperativo e in partnership con CloudItalia propone soluzioni innovative per migliorare l efficienza dei processi organizzativi.

Dettagli

I SISTEMI DI PERFORMANCE MANAGEMENT

I SISTEMI DI PERFORMANCE MANAGEMENT http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una

Dettagli

Cosa è un Sistema Informativo. Introduzione ai sistemi informativi. Tipici esempi di sistemi informativi. Cosa è un Sistema Informatico

Cosa è un Sistema Informativo. Introduzione ai sistemi informativi. Tipici esempi di sistemi informativi. Cosa è un Sistema Informatico Introduzione ai sistemi informativi Cosa è un Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali è essenziale per il funzionamento

Dettagli

Descrizione dell Offerta Formativa

Descrizione dell Offerta Formativa Descrizione dell Offerta Formativa Titolo dell Offerta Formativa TECNICHE AVANZATE DI PROGRAMMAZIONE Articolazione e Contenuti dell Offerta Formativa Il percorso è articolato in due moduli didattici, della

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA. Oltre 40milioni di pratiche gestite dalle società appartenenti a UNIREC nel 2014 +4%rispetto al 2013

IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA. Oltre 40milioni di pratiche gestite dalle società appartenenti a UNIREC nel 2014 +4%rispetto al 2013 IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA FATTURATO Fatturato 2014 965 milioni + 2,5% rispetto al 2013 778 milioni riferibili alla sola attività di recupero crediti +0,3% rispetto al 2013 Nel 2014

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

TECNOLOGIE REALTIME DATA INTEGRATION

TECNOLOGIE REALTIME DATA INTEGRATION TECNOLOGIE REALTIME DATA INTEGRATION I sistemi ICT a supporto dell automazione di fabbrica sono attualmente uno dei settori di R&S più attivi e dinamici, sia per la definizione di nuove architetture e

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

CDR - Claudio Dematté Research. Osservatorio Solvency II Operational Transformation. Andrea Scribano 20.11.2015

CDR - Claudio Dematté Research. Osservatorio Solvency II Operational Transformation. Andrea Scribano 20.11.2015 CDR - Claudio Dematté Research Osservatorio Solvency II Operational Transformation Tavolo Pianificazione Strategica e Risk Reporting Andrea Scribano 0.11.01 Contesto di riferimento attuale VITA Fonte:

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

Diventare Operatore Mobile VirtualeReseller Telco

Diventare Operatore Mobile VirtualeReseller Telco Diventare Operatore Mobile VirtualeReseller Telco Telogic è una società Italiana specializzata nelle telefonia mobile Con Telogic chiunque può diventare Operatore Mobile Virtuale Con l acquisizione di

Dettagli

Matteo Soavi. MORE Intelligence: L architettura e la soluzione

Matteo Soavi. MORE Intelligence: L architettura e la soluzione Matteo Soavi MORE Intelligence: L architettura e la soluzione Bologna, 7 ottobre 2010 ARCHITETTURA: COM È MORE INTELLIGENCE Indipendenza Coerenza Flessibilità Semantica del dato Piattaforme SI PUO FAREEEE!!!

Dettagli

Dalla condivisione dei dati all analisi delle performance

Dalla condivisione dei dati all analisi delle performance Dalla condivisione dei dati all analisi delle performance Agenda Presentazione Alfa Group Sistemi informativi tradizionali La La soluzione innovativa Gli strumenti Le Le regole del gioco Il Il prototipo

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

partner tecnologico di

partner tecnologico di LAW IL GESTIONALE PER IL RECUPERO CREDITI LA SOLUZIONE CLOUD PER IL RECUPERO CREDITI partner tecnologico di TM Microsoft BizSpark LAW IL GESTIONALE PER IL RECUPERO CREDITI LawRAN è il sistema gestionale

Dettagli

Per capire meglio l ambito di applicazione di un DWhouse consideriamo la piramide di Anthony, L. Direzionale. L. Manageriale. L.

Per capire meglio l ambito di applicazione di un DWhouse consideriamo la piramide di Anthony, L. Direzionale. L. Manageriale. L. DATA WAREHOUSE Un Dataware House può essere definito come una base di dati di database. In molte aziende ad esempio ci potrebbero essere molti DB, per effettuare ricerche di diverso tipo, in funzione del

Dettagli

LibrERP in sintesi. www.didotech.com. Completa

LibrERP in sintesi. www.didotech.com. Completa LibrERP in sintesi LibrERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Rendere il Software green con la virtualizzazione applicativa Antonella Bertoletti

Rendere il Software green con la virtualizzazione applicativa Antonella Bertoletti Rendere il Software green con la virtualizzazione applicativa Antonella ertoletti Un mondo più green Significa anche: Ottimizzare l utilizzo della propria infrastruttura IT onsolidando i server sotto utilizzati

Dettagli

Servizi al Dipendente su SIM Aziendali

Servizi al Dipendente su SIM Aziendali GRUPPO TELECOM ITALIA Aprile 2013 Servizi al Dipendente su SIM Aziendali BUSINESS MARKETING OFFERTA MOBILE 1 Ricarica TIM TUO: Servizio Base Il servizio RICARICA TIM TUO può essere attivato solo su SIM

Dettagli

trasformazione digitale

trasformazione digitale L'offerta digitale sarà il terreno sul quale si misurerà la competizione tra case editrici nell'immediato futuro: a cambiare sarà la concezione del prodotto editoriale, che dovrà adattarsi dinamicamente

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi Business Analytics Business Unit Offering: Business Intelligence Copyright 2014 Alfa Sistemi Alfa Sistemi: chi siamo Fondata nel 1995 Dal 2009 Oracle Platinum Partner Sedi a Udine (HQ) e Milano Struttura

Dettagli

PROFILO AZIENDALE. Milano Ottobre 2015

PROFILO AZIENDALE. Milano Ottobre 2015 PROFILO AZIENDALE Milano Ottobre 2015 Chi siamo Gruppo Online S.p.A. è la holding di un gruppo di società di servizi finanziari attive nel mercato italiano della distribuzione di prodotti di credito e

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione Torino, 28 maggio 2009 La frode nel mondo delle carte pagamento: come organizzare un efficace monitoraggio e prevenzione Franco Fiocco Responsabile Fraud Management Quercia Software: Agenda Presentazione

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Per il settore Servizi Finanziari Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il divario tra Business e IT nel settore Servizi Finanziari Il settore dei servizi finanziari è

Dettagli

controllo finanziario Colmare la distanza tra le strategie di mercato e i risultati attesi GIBELLINI & ROSSI STUDIO ASSOCIATO

controllo finanziario Colmare la distanza tra le strategie di mercato e i risultati attesi GIBELLINI & ROSSI STUDIO ASSOCIATO La Laricerca ricercadell equilibrio dell equilibriotra traobiettivi obiettivicommerciali commerciali eecontrollo finanziario controllo finanziario Colmare la distanza tra le strategie di mercato e i risultati

Dettagli