MEMENTO. Enterprise Fraud Management systems

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MEMENTO. Enterprise Fraud Management systems"

Transcript

1 MEMENTO Enterprise Fraud Management systems

2 Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra i suoi clienti, 8 sono banche facenti parte della top 20 in America Patent-pending technology for fraud detection, analytics and visualization 2

3 Chi è MEMENTO Memento offre una soluzione flessibile e accurata per individuare e gestire nuovi, emergenti o irrisolti scenari di frode Si sono affidati a Memento numerosi Clienti, dalle aziende più influenti del mondo alle piccole e medie imprese.. 3

4 Leadership di mercato 04/12/2013 Ottimo posizionamento tra i prodotti di EFMS Hot Banking Tech Company to Watch Insidious: Memento autore del libro sulle frodi interne nelle banche 4

5 Enterprise Fraud Management System 04/12/2013 Solido repository di dati multi-canale Core capabilities Analisi, Gestione degli alert, Gestione degli scenari, Analisi forense Soluzioni mirate per l individuazione delle frodi e personalizzabili per ogni realtà 5

6 Una nuova generazione di Sistema antifrode Le parole chiavi di Memento sono: Flessibilità: adattarsi rapidamente adottando nuove soluzioni a nuovi emergenti scenari di frode Precisione: applicare una serie di metodi di rilevazione delle frodi per ottenere buoni risultati e limitare i falsi positivi Velocità e costi: realizzare in modo rapido ed operare in modo efficiente per ridurre i costi aziendali 6

7 Fraud Prevention: Core capabilities Gestione degli alert Focus sugli Alert e supporto operativo Facile utilizzo supporto efficiente alle decisioni Controllo globale 04/12/2013 Rilevazione ed analisi Modelli avanzati di previsione Flessibilità e risposte rapide Classificazione di rischio degli eventi Monitoraggio Monitoraggio degli eventi multicanale Invio di report automatici Identificazione di minacce interne ed esterne 7

8 Architettura L architettura di Memento si basa su 3 componenti $ 1) INDEX- EVENT SERVER, dove i dati vengono prelevati, gestiti e archiviati Diverse fonti dati Differenti tipi di dato 2) SCENARIO STUDIO, dove l analista di frode può Costruire regole anti frode Identificare comportamenti sospetti 3) CASE MANAGER, dove analisti di frode e inviestigatori lavorano con Allarmi, casi, reports e workflow Strumenti di analisi e ricerche forensi 8

9 Data management: l approccio tradizionale Dati Transazionali Creazione di uno schema dati e manutenzione Conti Online Gestionali Altri dati Costi Tempo Flessibilità Clienti Impiegati Esterni Extract, Transform, Load (ETL) Fraud Application Relational Database 9

10 Data management: l approccio innovativo Memento offre una soluzione più flessibile e meno costosa Dati Transazionali Creazione di uno schema dati e manutenzione Conti Online Gestionali Altri dati Costi Tempo Flessibilità Format Conversion Clienti Impiegati Esterni Extract, Transform, Load (ETL) Memento Event Cache: Search Engine 10

11 Analisi su più livelli L architettura di Memento e il suo innovativo sistema di indicizzazione facilita l analisi antifrode Case management Ricerche forensi Allarmi Regole dell utente Regole predefinite Monitoraggio e detection attraverso tecniche comprovate Analytics Regole e scenari di frode Sequenza di eventi Analisi Peer grouping Profilazione comportamenti Analisi storiche Ricerche su network collusivi Risk Groups Monitoraggio Event Cache 11

12 Esempi di Regole antifrode Frodi Interne Eccessive transazioni effettuate sul proprio conto corrente dipendente o conti correlati Versamenti rilevanti su conto corrente dipendente Versamenti anomali su conti correnti poco movimentati da parte di dipendenti Transazioni anomale da conti dormienti da parte di dipendenti Frodi esterne e su nuovi conti Transazioni anomale da ndg con età sospetta (minorenni o oltre 103 anni) Conto nuovo con primo versamento esiguo Nuovo conto corrente con anagrafica priva di cellulare Conto nuovo e prelievo di tutto il saldo disponibile Conti correnti con più di 5 cointestatari Bonifici con importi esigui (minore di 1 euro) Bonifici frazionati Controllo continuativo sull audit Accessi fuori orario di lavoro Transazioni effettuate contemporaneamente su filiali diverse Media num. operazioni procapite per ogni agenzia in un determinato periodo 12

13 perdite Timeline: Frodi Frode scoperta: inizio indagine investigazione Monitoraggio proattivo: Indagare altri incidenti velocemente incidente iniziale: violazione delle policy, codice di condotta Risparmio Durata di incidenti tipici: 6 mesi a 6+ anni tempo 13

14 Timeline: Frodi su conti di nuova apertura Perdita di frode 26% di perdite per frode Vita media di un conto ~8 anni 180 giorni = 6% vita del conto apertura 180 giorni Molti anni Nuovo conto Conto attivo Conto chiuso Source: 2007 ABA Deposit Account Fraud Study, Javelin Research 14

15 Number of branches Timeline: Audit Media cancellazioni procapite Av. number of cancellations Log-normale per le filiali di distribuzione in base al numero medio di operazioni procapite cancellati in un determinato periodo di tempo Azione: concentrarsi sui settori meno efficienti 15

16 Memento Analytics Analisi per confronto tra pari (Peer Group) Riassumendo la tua attività Confronto della propria attività con i pari Calcolo per il gruppo di intervalli statistici o interquartili Analisi storica Riassumendo la tua attività Confronto della propria attività con la propria attività storica Calcolo per il gruppo di intervalli statistici o interquartili in base alla proprio profilo storico 16

17 Funzionalità innovative Rete Collusiva Identifica e visualizza graficamente le relazione tra i sospetti frodatori Geolocalizzazione Visualizza in mappa i sospetti frodatori 17

18 Back Up 18

19 Esempio architettura fisica 19

20 Altre componenti Server components Windows Server 2003 or 2008 (32 and 64 bit) 4 16 Gigabytes RAM per CPU 100 Gigabytes to 2+ Terabytes Storage Client components Windows XP, Windows Vista, or Window 7 2 Gigabytes RAM 10 Gigabytes Storage SQL database Network Access to Database SQL Server 2005 or 2008 Uses Windows Authentication 20

21 Altre componenti SharePoint Components Windows Server 2003 or 2008 (32 and 64 bit) Enterprise SharePoint Server 2007 or Windows SharePoint Services 3.0 Microsoft Internet Information Services (IIS) Web Browser Internet Explorer 7 or 8 JavaScript 21

22 04/12/

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE BUSINESS INTELLIGENCE MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ La Piattaforma Microsoft per l Enterprise Data Management Febbraio 2004 INDICE BUSINESS INTELLIGENCE

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

Almaviva Trouble Ticketing. Information & Communication Technology Group

Almaviva Trouble Ticketing. Information & Communication Technology Group P r o v i d i n g S o l u t i o n s Almaviva Trouble Ticketing ALMATT AlmavivA TT è stato realizzato con l obiettivo di ottenere un prodotto che risulti pronto all uso, nella maggior parte dei casi, ma

Dettagli

GENERAL MANAGER SECURITY SYSTEMS GEMSS

GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERALITA Architettura Client/Server Architettura Web based DB MS SQL Server Comunicazione multicanale: TCP/IP (CEI-ABI / Proprietaria/ABB/MODBUS) GSM PSTN Struttura

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Introduzione a GENESIS PROFESSIONAL

Introduzione a GENESIS PROFESSIONAL Introduzione a GENESIS PROFESSIONAL Genesis Professional è stato uno dei primi gestionali a 32 bit, in ambiente Windows a comparire sul mercato. Interamente sviluppato ad oggetti (ActiveX) in Microsoft

Dettagli

GESTIONE PRESENZE E ASSENZE G S O

GESTIONE PRESENZE E ASSENZE G S O Azienda GESTIONE G S O PRESENZE S E ASSENZE SS GESTIONE PRESENZE E ASSENZE Per gestire le presenze e assenze del personale secondo criteri di efficienza operativa, occorre una soluzione adattabile alle

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP integrata CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è un ERP innovativo, flessibile

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di josh Archive! il software per l Archiviazione Documentale josh Archive! per una completa gestione dei processi di Archiviazione Documentale e Conservazione Sostitutiva Cos è josh Archive! Dalla scansione

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO I MODULI DI BUSINESS FILE Nella versione Net di BUSINESS FILE sono disponibili i seguenti moduli: > BF_K Software development kit > BF01 Archiviazione, visualizzazione,

Dettagli

Indice. Buongiorno, e grazie del Suo interesse. Sta cercando una soluzione? Possiamo fornirla noi.

Indice. Buongiorno, e grazie del Suo interesse. Sta cercando una soluzione? Possiamo fornirla noi. italiano Indice Introduzione e quadro d insieme Pag. 4-5 Integrazione gestionali Dynamics Pag. 6-7 E-mail Management Pag. 8-9 Buongiorno, e grazie del Suo interesse. Sta cercando una soluzione? Possiamo

Dettagli

Prerequisiti di Mago.Net 3.

Prerequisiti di Mago.Net 3. Prerequisiti di Mago.Net 3. Prima di installare un server di Mago.Net e/o una workstation client, si consiglia di leggere attentamente le seguenti note e verificare se il computer utilizzato soddisfa i

Dettagli

Azienda GESTIONE PRESENZE E ASSENZE

Azienda GESTIONE PRESENZE E ASSENZE Azienda GESTIONE PRESENZE E ASSENZE GESTIONE PRESENZE E ASSENZE Per gestire le presenze e assenze del personale secondo criteri di efficienza operativa, occorre una soluzione adattabile alle singole esigenze,

Dettagli

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience Il servizio IT dalla prospettiva dell utente End User Experience NetEye Real User experience ITIL e il continual service improvement Soddisfazione del cliente Servizi Processi Tecnologia CHECK DO ACT PLAN

Dettagli

Esperienze di soluzioni per la fraud detection in ambiente assicurativo

Esperienze di soluzioni per la fraud detection in ambiente assicurativo Esperienze di soluzioni per la fraud detection in ambiente assicurativo Nicola Pavanelli, Raffaello Giuliani Convegno AIEA, Orvieto, 20 giugno 2003 n.pavanelli@crifgroup.com r.giuliani@crifgroup.com CACHE

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Silk Learning Content Management. Collaboration, content, people, innovation.

Silk Learning Content Management. Collaboration, content, people, innovation. Collaboration, content, people, innovation. The Need for a Learning Content Management System In un mercato in continua evoluzione, dominato da un crescente bisogno di efficienza, il capitale intellettuale

Dettagli

Organization Intelligence: Approccio e Tecnologia

Organization Intelligence: Approccio e Tecnologia Organization Intelligence: Approccio e Tecnologia [Knowledge] «In organizations it often becomes embedded not only in documents or repositories but also in organizational routines, processes, practices

Dettagli

SPECIFICHE TECNICO-FUNZIONALI FORNITURA SOFTWARE APPLICATIVO PROTOCOLLO ATTI E RILEVAZIONE PRESENZE

SPECIFICHE TECNICO-FUNZIONALI FORNITURA SOFTWARE APPLICATIVO PROTOCOLLO ATTI E RILEVAZIONE PRESENZE SPECIFICHE TECNICO-FUNZIONALI FORNITURA SOFTWARE APPLICATIVO PROTOCOLLO ATTI E RILEVAZIONE PRESENZE 1. IL SOFTWARE APPLICATIVO PROGETTOENTE 1.1 Linee guida generali: Un software aperto che Vi accompagna

Dettagli

Piattaforma di Betting On Line

Piattaforma di Betting On Line Piattaforma di Betting On Line Agenda Introduzione Giochi e servizi disponibili Strumenti esterni integrati Back office Architettura del sistema Componente web Componente web service Backend Attività di

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Procedura per la gestione dei Finanziamenti in Pool

Procedura per la gestione dei Finanziamenti in Pool FINPOOL Procedura per la gestione dei Finanziamenti in Pool 1 INTRODUZIONE I finanziamenti in pool o syndicated loans sono finanziamenti in cui le linee di credito o i prestiti vengono concessi da un insieme

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Forum PA 2013. Big Data e Analytics: modelli, analisi e previsioni, per valorizzare l'enorme patrimonio informativo pubblico

Forum PA 2013. Big Data e Analytics: modelli, analisi e previsioni, per valorizzare l'enorme patrimonio informativo pubblico Forum PA 2013 Big Data e Analytics: modelli, analisi e previsioni, per valorizzare l'enorme patrimonio informativo pubblico Dr.ssa Giovanna Del Mondo DCSIT Area data warehousing, business intelligence

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh è un software di it Consult e marchio registrato della stessa it Consult S.r.l. - 2001-2014

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Perché e per chi. Il processo di interazione cliente azienda che porta alla predisposizione dell offerta di un mezzo di produzione

Dettagli

Risorsa N 036382. Albanese Madrelingua Inglese Molto Buono

Risorsa N 036382. Albanese Madrelingua Inglese Molto Buono Risorsa N 036382 DATI ANAGRAFICI: Nata nel : 1983 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Microsoft MCPD in corso di conseguimento Dottorato di Ricerca in Ingegneria dell Informazione

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

CREA VALORE DALLE RELAZIONI CON I TUOI CLIENTI

CREA VALORE DALLE RELAZIONI CON I TUOI CLIENTI Ideale anche per la tua azienda CREA VALORE DALLE RELAZIONI CON I TUOI CLIENTI La soluzione CRM semplice e flessibile MarketForce CRM è una soluzione di Customer Relationship Management (CRM) affidabile,

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri

Dettagli

PREVENZIONE DELLE FRODI ASSICURATIVE ESIGENZE NORMATIVE E IMPATTI ECONOMICI

PREVENZIONE DELLE FRODI ASSICURATIVE ESIGENZE NORMATIVE E IMPATTI ECONOMICI PREVENZIONE DELLE FRODI ASSICURATIVE ESIGENZE NORMATIVE E IMPATTI ECONOMICI Il 22 Aprile si è tenuto il Convegno SAS Forum Milano con oltre 1900 partecipanti di tutti i settori aziendali. Una delle sessioni

Dettagli

soluzioni di e-business knowledge management

soluzioni di e-business knowledge management soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

COMPANY PROFILE. Mediamind srl Rovigo (Italy) www.mediamind.it. Dicembre 2009

COMPANY PROFILE. Mediamind srl Rovigo (Italy) www.mediamind.it. Dicembre 2009 COMPANY PROFILE Dicembre 2009 PRESENTAZIONE è una società di sviluppo software e consulenza informatica, opera a livello nazionale dal 2001 ed è specializzata nel fornire servizi a valore aggiunto basati

Dettagli

Curriculum Vitae Informazioni personali Balsamo Libero Impiego ricercato Senior Programmer Analyst Systems Analyst, Project Manager-Team Leader

Curriculum Vitae Informazioni personali Balsamo Libero Impiego ricercato Senior Programmer Analyst Systems Analyst, Project Manager-Team Leader Curriculum Vitae Informazioni personali Cognome e nome Indirizzo Telefono Home E-mail Stato Civile www.liberobalsamo.net contact@liberobalsamo.net Coniugato Figli 2 Nazionalità Data di nascita Sesso Italiana

Dettagli

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis Velocità Volume Variabilità 3 Scenario Reale VMWare, Citrix Machine Pools

Dettagli

Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0. Giulia Caliari Software IT Architect

Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0. Giulia Caliari Software IT Architect Dynamic Warehousing: la tecnologia a supporto della Business Intelligence 2.0 Giulia Caliari Software IT Architect Business Intelligence: la nuova generazione Infrastruttura Flessibilità e rapidità di

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Risorsa N 011322. Italiano Ottimo Inglese Ottimo

Risorsa N 011322. Italiano Ottimo Inglese Ottimo Risorsa N 011322 DATI ANAGRAFICI: Nato nel : 1968 Residente a : Milano Nazionalità : Camerunense FORMAZIONE E CORSI: Dal 01/2005 al 07/2005: Corso Cisco Java Certified ISTRUZIONE E CERTIFICAZIONI: Laurea

Dettagli

Architetture software per la diagnostica remota

Architetture software per la diagnostica remota Architetture software per la diagnostica remota Convegno A.I.MAN. 16 marzo 2005 CASC Banca d Italia, Roma a cura di: Federico Gulletta -1- Monitoraggio e Diagnostica Remota Fattori Chiave a breve termine:

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Facoltà di Ingegneria

Facoltà di Ingegneria Facoltà di Ingegneria Corso di laurea in Ingegneria dell Informazione FONDAMENTI DI INFORMATICA PRIMA PARTE Manuale di Installazione dell ECMs SharePoint PROFESSORE: STUDENTE: Prof. Mario Bochicchio Paiano

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Novità di Visual Studio 2008

Novità di Visual Studio 2008 Guida al prodotto Novità di Visual Studio 2008 Introduzione al sistema di sviluppo di Visual Studio Visual Studio Team System 2008 Visual Studio Team System 2008 Team Foundation Server Visual Studio Team

Dettagli

Guido Bacigalupi Area manager Centro-Sud, itconsult

Guido Bacigalupi Area manager Centro-Sud, itconsult L'innovazione passa attraverso una piattaforma integrata per la dematerializzazione e la gestione dei processi Guido Bacigalupi Area manager Centro-Sud, itconsult Alcune considerazioni Dati strutturati

Dettagli

DVS I TURNI DI LAVORO

DVS I TURNI DI LAVORO I TURNI DI LAVORO Organizzare e gestire i turni di lavoro e le attività connesse è un operazione complessa; è infatti necessario armonizzare le esigenze operative aziendali, le specifiche caratteristiche

Dettagli

Digital Archive and Gov t Content Management

Digital Archive and Gov t Content Management Digital Archive and Gov t Content Management IBM CoC Solutions 20012 IBM Corporation IBM Digital Archive & Govt Content Management Exec Summary La soluzione è stata sviluppata da IBM in collaborazione

Dettagli

Accounting & Billing. Billy Blue s 4. Tagliare i costi telefonici non è mai stato così facile. Imagicle ApplicationSuite.

Accounting & Billing. Billy Blue s 4. Tagliare i costi telefonici non è mai stato così facile. Imagicle ApplicationSuite. Imagicle ApplicationSuite for Cisco UC Tagliare i costi telefonici non è mai stato così facile. Copyright Imagicle spa 2010-2015. Brands cited must and will be considered as registered brands property

Dettagli

Fraud Management Nuovi minacce per la sicurezza aziendale

Fraud Management Nuovi minacce per la sicurezza aziendale Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo

Dettagli

excellent organice Archiviazione e Gestione Documentale

excellent organice Archiviazione e Gestione Documentale excellent organice Archiviazione e Gestione Documentale excellent organice è la soluzione per archiviare i documenti, reperirli, consultarli, e gestirne la movimentazione, con facilità ed in modo controllato.

Dettagli

Soluzioni di dematerializzazione dei processi documentali

Soluzioni di dematerializzazione dei processi documentali CONFINDUSTRIA CUNEO, GIOVEDÌ 10 LUGLIO Convegno Archiviazione documentale e conservazione sostitutiva Loris SCANFERLA Marketing Manager di Siav SpA Siav Company profile SIAV, DAL 1989 Con oltre 200 collaboratori

Dettagli

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

GED.net Sistema applicativo per la Gestione Elettronica Documentale

GED.net Sistema applicativo per la Gestione Elettronica Documentale GED.net Sistema applicativo per la Gestione Elettronica Documentale 2 GED.net - Sistema applicativo per la Gestione Elettronica Documentale La scrivente si pregia di sottoporre alla Loro cortese attenzione

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

ICT Trade 2013 Special Edition

ICT Trade 2013 Special Edition ICT Trade 2013 Special Edition Lo scenario di Mercato nelle sue tre aree chiave: Infrastrutture, Search Applications, Analytics Gianguido Pagnini Direttore della Ricerca, SIRMI La dimensione del fenomeno

Dettagli

Proposta App Smartphone e Tablet per Ufficio Concorsi Polizia di Stato

Proposta App Smartphone e Tablet per Ufficio Concorsi Polizia di Stato Proposta App Smartphone e Tablet per Ufficio Concorsi Polizia di Stato Indice App to you Introduzione Requisiti Funzionali Casi d uso Architettura SOA Proposte Dispositivi Supportati L App News Concorsi

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

SAD. Gestione Distribuzione Presidi Medici

SAD. Gestione Distribuzione Presidi Medici Gestione Distribuzione Presidi Medici Distribuzione Presidi Medici SAD La somministrazione di presidi medici è una forma di assistenza rivolta a soggetti anziani, disabili e pazienti affetti da alcune

Dettagli

MANAGER - Il software gestionale di ultima generazione

MANAGER - Il software gestionale di ultima generazione MANAGER - Il software gestionale di ultima generazione Nato dall'esperienza CADAN Srl, Manager per Microsoft Windows, è la nuova soluzione gestionale per le Aziende alla ricerca di innovazione ed al tempo

Dettagli

GESTIONE PRESENZE E ASSENZE

GESTIONE PRESENZE E ASSENZE per le un universo un universo di di universo un di Azienda, Banca Pubblica Amministrazione PAGHE E STIPENDI GESTIONE PRESENZE E ASSENZE GESTIONE NOTE SPESE E TRASFERTE GESTIONE RISORSE UMANE BUDGET DEL

Dettagli

InfoTecna ITCube Web

InfoTecna ITCube Web InfoTecna ITCubeWeb ITCubeWeb è un software avanzato per la consultazione tramite interfaccia Web di dati analitici organizzati in forma multidimensionale. L analisi multidimensionale è il sistema più

Dettagli

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! Indice Le sfide Dal foglio bianco allo spot:la progettazione execution Dal primo cliente al prossimo: la partenza e la

Dettagli

Le piattaforme operative

Le piattaforme operative Viaggiare è il frutto dell esperienza ultradecennale maturata nella progettazione e sviluppo del software gestionale in genere, ed in particolare, da alcuni anni, di quello per le agenzie di viaggio; dal

Dettagli

Incontro Regionale - Firenze, 27 Gennaio 2015

Incontro Regionale - Firenze, 27 Gennaio 2015 Incontro Regionale - Firenze, 27 Gennaio 2015 Versione CLOUD Accessibile via Web (da qualsiasi dispositivo dotato di connessione internet) Versione RESIDENZIALE Installabile su server di Agenzia (Windows

Dettagli

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO

BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO BUSINESS FILE OGNI DOCUMENTO AL SUO POSTO Un'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in grado di fornire architetture informative sempre più complete che consentano da

Dettagli

BLU.Energy Tecnologia & Servizi gestiti

BLU.Energy Tecnologia & Servizi gestiti BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche

Dettagli

Affidabilità e competenza maturati in oltre 25 anni di esperienza. www.castgroup.it

Affidabilità e competenza maturati in oltre 25 anni di esperienza. www.castgroup.it Company Profile Affidabilità e competenza maturati in oltre 25 anni di esperienza www.castgroup.it Presentazione CAST Group, attiva dal 1988, nasce per ingegnerizzare e realizzare sistemi integrati per

Dettagli

Archive: Make it easy!

Archive: Make it easy! Archive: Make it easy! Archive: everywhere! Archive: for everyone! Archive: Make it easy! DEMAdoc rende facile l archivio: pratico, efficace, di agevole utilizzo è un sistema web based di gestione (archiviazione,

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità. 1 Sommario 1 PREMESSA... 3 2 OBIETTIVO... 3 3 CONTESTO... 3 4 OGGETTO DI FORNITURA... 3 4.1 Dimensionamento...

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

ECM solutiondoc. Enterprise Content Management. inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire.

ECM solutiondoc. Enterprise Content Management. inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire. ECM solutiondoc Enterprise Content Management inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire.it Cos è SolutionDOC SolutionDOC : ECM (Enterprise Content Management

Dettagli