Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane"

Transcript

1 Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica Responsabile Monitoraggio Tutela Aziendale

2 I Servizi Aziendali Il Gruppo Poste Italiane è la più grande azienda di servizi del Paese. Attraverso un sistema di reti commerciali, logistiche e informatiche, Poste Italiane offre: servizi di CA; prodotti postali; prodotti finanziari; prodotti assicurativi; servizi aerei (Mistral Air); servizi alle pubbliche amministrazioni; telefonia mobile. 2

3 Alcuni numeri dipendenti 13 MLN Clienti uffici postali 150 MLD di euro in contanti movimentati (Gruppo POSTE) 17 collegamenti aerei al giorno BancoPosta: 5.5 milioni di conti correnti di cui: conti on line (Bpol + BPClick) 4500 ATM POS 6 milioni di carte di credito / debito 5 milioni di carte prepagate milioni di prestiti/mutui erogati 3

4 La complessità dell ICT asset fisici LAN Server linee fonia linee dati utenti correntisti online 5,5 MLD transazioni/anno 5 sale a presidio di servizi e sicurezza 2 siti di Business Continuity Pomezia Milano Supporto ai business postale/logistico e finanziario Strategia di lancio nuovi servizi sul digitale 4

5 La Strategia di Difesa La Sicurezza dei Servizi è prioritaria per Poste Italiane. Le dimensioni e la complessità rendono necessario un approccio coordinato a livello aziendale Alla Alla base base della della strategia di di difesa difesa di di PosteItaliane vi vi è il il particolare orientamento a contrastare le le frodi frodi agendo innanzitutto dall interno e senza senza impatto impatto sulla sulla clientela. Tale obiettivo si raggiunge attraverso l implementazione di soluzioni tecnologiche d avanguardia finalizzate alla prevenzione e contrasto delle frodi, al monitoraggio real time dei servizi finanziari. Non manca comunque un costante impegno nei rapporti: di comunicazione con la clientela; di collaborazione con le forze di polizia. 5

6 Tutela Aziendale 6 Costituita Costituita nel nel con con lo lo scopo scopo di di garantire, garantire, per per il il Gruppo Gruppo Poste Poste Italiane, Italiane, la la tutela tutela del del patrimonio patrimonio materiale materiale e immateriale immateriale attraverso attraverso il il governo governo di di un un efficace efficace Sistema Sistema di di Sicurezza Sicurezza Globale, Globale, ed ed individua individua e realizza realizza iniziative iniziative finalizzate finalizzate ad ad assicurare assicurare adeguati adeguati livelli livelli di di sicurezza sicurezza nei nei diversi diversi ambiti ambiti di di applicazione applicazione (Fisica, (Fisica, Logica Logica e di di Safety). Safety). TUTELA AZIENDALE Avv.. Stefano Grassi AMMINISTRAZIONE E CONTROLLO DI GESTIONE SICUREZZA FISICA FRAUD MANAGEMENT MOVIMENTO FONDI E VALORI GESTIONE E COORD. SICUREZZA SUL LAVORO SICUREZZA LOGICA Gerardo Costabile ANALISI E VALUTAZIONE RISCHI BUSINESS SECURITY INTELLIGENCE n. 5 AREE TERRITORIALI TUTELA AZIENDALE 6

7 Sicurezza Logica 7 Nell organigramma Nell organigramma della della Funzione Funzione di di Tutela Tutela Aziendale Aziendale si si inserisce inserisce la la Funzione Funzione di di Sicurezza Sicurezza Logica. Logica. SICUREZZA LOGICA Garantisce, in materia di sicurezza dei dati, le attività di analisi e valutazione dei rischi e la definizione di politiche, linee guida, standard e procedure, controllandone e verificandone la corretta applicazione. Politiche e Requisiti di Sicurezza Protezione delle Informazioni ed Analisi dei Rischi Monitoraggio Politiche ed Eventi di Sicurezza Gestione del Fabbisogno Informatico 7

8 Il Phishing Oggi Sebbene il fenomeno del phishing sia storicamente legato alle tecniche di social engineering e all invio, da parte di ignoti truffatori, di messaggi di posta elettronica ingannevoli volti a spingere le vittime designate a fornire volontariamente informazioni personali, oggi non è più (soltanto) così! L obiettivo di carpire l identità elettronica (identity theft) dell utente, oggi è raggiunto attraverso l utilizzo di software malevoli (trojan, spyware,..), l alterazione del sistema DNS o ancora più facilmente ingannando il computer locale della vittima in modo da dirottare il browser verso fake site (pharming). Per percepire la vastità e la criticità del fenomeno, di seguito sono elencate le più importanti tipologie di attacco: - Deceptive phishing (phishing ingannevole) - Phishing basato su malware (software o codice maligno) Keylogger o Screenlogger Session Hijacking (Dirottatori di sessioni) Web Trojans (Cavalli di Troia sul Web) Attacchi di riconfigurazione del sistema - Phishing con inserimento di contenuti - Phishing Man-in-the-middle - Phishing basato sui motori di ricerca - Rock Phish Kit - Pharming 8

9 Attuazione di una frode 1/3 Passo 0 Preparazione I frodatori realizzano i siti trappola e identificano una serie di conti correnti, intestati a dei complici (financial manager), tramite cui riciclare i proventi della frode. I complici sono spesso reclutati tramite campagne di spamming attraverso l illusione di facili guadagni. L utilizzo di complici consente al frodatore di operare da paesi stranieri, spesso dell Est Europa. In alternativa i frodatori aprono tramite false credenziali conti o servizi di appoggio per monetizzare la frode. Spamming 9

10 Attuazione di una frode 2/3 Passo 1 Furto delle credenziali Viene messa in atto la frode, utilizzando le tecniche descritte in precedenza. I dati degli utenti vittime, transitando da siti stranieri, finiscono all interno di basi dati a disposizione dei frodatori. 10

11 Attuazione di una frode 3/3 Passo 2 Operazioni dispositivi su conti correnti complici e menetizzazione I frodatori, in possesso delle credenziali di accesso delle vittime sottoscrivono, utilizzando identità false, prodotti o servizi di Poste Italiane che servono per il ritiro del denaro o, effettuano bonifici nazionali su conti correnti dei complici (financial manager) i quali sono stati precedentemente contattati via SMS o per ricevere le disposizioni ed effettuare rapidamente prelievi in contante e quindi rinviare il denaro in paesi stranieri. Frodatore Frodatore Vittima Vittima phishing phishing MONETIZZAZIONE: Prelievo del denaro dagli ATM MONETIZZAZIONE: Il complice, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così ripulito in paesi stranieri. Financial Financial manager manager Apertura di prodotti di Poste Italiane attraverso l utilizzo di identità false e spostamento di denaro dal conti correnti delle vittume. 11

12 Contromisure Prevenzione Monitoraggio operazione dispositive Controllo allo sportello Informazione Comunicazione Identif/Autenticazione/Autorizzaz. Web-Intelligence Le operazioni dispositive sono analizzate attraverso sistemi che producono allarmi in base a regole antifrode. Gli allarmi sono analizzati da personale dedicato all interno di un processo di monitoraggio, al fine di accertare con certezza gli illeciti Gli Uffici Postali verificano le identità dei clienti attraverso il controllo documentale. Secondo le norme vigenti segnalano alla centrale antiriciclaggio prelievi in contanti superiori a ,00. 12

13 La Security Room La sicurezza aziendale, secondo il modello integrato e centralizzato della Security Room, garantisce il soddisfacimento dell obiettivo preposto, attraverso la convergenza tra i processi di monitoraggio, analisi e controllo di tutti gli aspetti di sicurezza fisica, logica e finanziaria. Monitoraggio transazioni finanziarie Monitoraggio sicurezza fisica Monitoraggio sicurezza logica Supervisione e controllo della sicurezza aziendale secondo un modello integrato e centralizzato

14 Le filiere tecnologiche Nel modello di sicurezza integrato della Security Room convergono le funzioni: Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Sicurezza fisica e del lavoro Sicurezza logica e finanziaria

15 Sicurezza Logica Sicurezza Logica Business Security Intelligence Fraud Management Il complesso dei sistemi dedicati alla Sicurezza Logica fornisce Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety all operatore di Security Room un supporto informatico alle attività di gestione della conformità alla normativa, alle policy ed agli standard di sicurezza delle informazioni,dei servizi, dei relativi processi e dei sistemi di Poste Italiane S.p.A.. Tale obiettivo è raggiunto attraverso una rappresentazione grafica dei livelli di compliance, un repository documentale e un modulo di gestione dei piani di intervento e con una visione in tempo reale della Sicurezza Informatica e degli allarmi/incidenti in corso di gestione, grazie all integrazione con l applicativo della funzione Tecnologie delle Informazione presso il C.O.S. di Torino.

16 La Centrale Allarmi In allineamento alla politica dell Azienda di contrasto alle frodi, nell ottica di offrire alla clientela servizi sempre più sicuri ed avere una tempestiva gestione dell eventuale emergenza, è stata realizzata una Centrale Allarmi Antiphishing che raccoglie e correla tutte le informazioni sia provenienti dall interno che da fonti esterne (ad es. rete efraud Network). FORENSIC Pagine Monitoraggio Fraudolente CENTRALE ALLARMI Blocco IP IP Injection Blocco Mail Spam Scansione WEB Ricerca Siti Clone tramite Referrer RSA Fraud Action Monitoraggio Transazioni 16

17 Fraud Management Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Gli strumenti per la prevenzione ed il contrasto delle frodi sono: Oracolo CAD PROF

18 Il Sistema Oracolo Sicurezza Logica Business Security Intelligence Fraud Management Il sistema Oracolo è un progetto interamente realizzato in PosteItaliane. Unico nel suo genere a livello nazionale, garantisce il monitoraggio della veridicità dei documenti di identità (C.I., C.F., passaporto, ) utilizzati allo sportello, la correlazione dei dati storici e l analisi dei comportamenti anomali. Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety MINISTERO DELL INTERNO INA/SAIA 1 Il documento esiste o risulta rubato o smarrito? AGENZIA DELL ENTRATE (tramite SOGEI) 2 Il codice fiscale è attribuito? Ufficio Postale 3 Il cliente è stato precedentemente identificato come frodatore? BLACKLIST FRODATORI DI POSTE ITALIANE 19

19 Il Sistema Oracolo...l introduzione del sistema ORACOLO, consente all operatore di sportello di verificare in tempo reale l identità del cliente e identificare i clienti sospetti, impedendo la sottoscrizione di un servizio o di un prodotto e prevenendo in questo modo l attuazione della frode....l introduzione del sistema ORACOLO, consente agli operatori della security room di monitorare e analizzare in tempo reale l identità delle informazioni che provengano dagli sportelli con quelle delle black list, delle grey list, delle white list, ovvero dal patrimonio informativo di Poste Italiane fornendo un supporto operativo agli operatori di sportello 20 Incasso di denaro (tramite vaglia, money trasfert ecc.) al posto dell effettivo destinatario. Incasso di assegni falsi con apertura e deposito su libretti di risparmio. Frodatore Acquisto di carte PostePay per monetizzare le frodi di phishing. Accesso al credito utilizzando l identità di un ignaro cittadino. Monitoraggio operativo Valutare indicatori operativi di processo e sistemistici. Analisi e accertamento casi anomali Identificare e verificare particolari scenari di rischio frode, approfondendo eventuali situazioni anomale Archiviazione segnalazioni Recepire le comunicazioni provenienti dal territorio sulle frodi sventate Supporto in back office Garantire alle strutture di sportello il necessario supporto nella risoluzione di casi complessi 06/05/2009

20 I Sistemi CAD e PROF Sicurezza Logica Business Security Intelligence Fraud Management Il sistema CAD garantisce il monitoraggio delle Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety transazioni generate dai prodotti che utilizzano canali web operazioni on-line sul sito istituzionale aziendale. Il sistema attraverso delle regole permette all analista della security room di identificare e gestire le transazione sospette. Il sistema PROF garantisce il monitoraggio in tempo reale dell utilizzo delle carte postamat e postepay presso gli esercenti e gli sportelli automatici. Esso consente di identificare eventuali punti di compromissione nel caso di clonazioni fisiche delle carte stesse in tutto il mondo con conseguente blocco automatico delle stesse 21

21 I risultati Alcuni risultati ottenuti: Nel 60% dei casi i siti fraudolenti vengono bloccati entro le 12 ore dal momento della rilevazione. Prima dell attivazione della Centrale Allarmi, i tempi di shutdown erano mediamente superiori alle 96 ore. I dati rilevati, secondo uno studio dell Università d i Cambridge, hanno collocato negli ultimi anni Poste Italiane ai primi posti per tempestività nelle azioni di contrasto. Più del 60% delle frodi on-line tentate viene scoperto e bloccato sebbene in alcuni casi i tempi, in real time, per alcuni servizi, siano pari a meno di 1 minuto. Dati diffusi da ABI quantificano al 39% l ammontare medio delle frodi bloccate. 22

22 La Protezione dei Dati Finanziari Lo standard PCI DSS (Payment Cards Industry Data Security Standard) ha l obiettivo di migliorare il livello di garanzia offerto nella gestione di transazioni elettroniche e delle informazioni ad esse correlate e di diffondere la percezione di sicurezza del sistema verso i possessori di carte di credito, esercenti e fornitori di servizi. A dicembre 2008, Poste Italiane ha raggiunto la Full Compliance. Primo Istituto finanziario italiano a raggiungere tale risultato Prossimo obiettivo: Compliance PCI-PIN 23

23 Grazie per l attenzionel Mariani Daniele Poste Italiane SpA 24

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne XXVI Convegno Nazionale di IT Auditing, Security e Governance BOLOGNA 11/12 ottobre 2012 La gestione e la prevenzione delle frodi esterne Germano Boido Ufficio Prevenzione Frodi Il fenomeno delle frodi

Dettagli

Fraud Preven+on in Mul+channel Offer. ABI - Banche e Sicurezza 2015. Versione: 1. Tutela Aziendale

Fraud Preven+on in Mul+channel Offer. ABI - Banche e Sicurezza 2015. Versione: 1. Tutela Aziendale Fraud Preven+on in Mul+channel Offer ABI - Banche e Sicurezza 2015 Versione: 1. Tutela Aziendale Agenda 2 L Azienda L offerta mul2canale L evoluzione degli scenari fraudolen2 Online banking - Strong Authen2ca2on

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

1. Il furto di identità digitale

1. Il furto di identità digitale 1. Il furto di identità digitale La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011 Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione Torino, 28 maggio 2009 La frode nel mondo delle carte pagamento: come organizzare un efficace monitoraggio e prevenzione Franco Fiocco Responsabile Fraud Management Quercia Software: Agenda Presentazione

Dettagli

L automazione dei servizi in Poste Italiane. Roma, aprile 07

L automazione dei servizi in Poste Italiane. Roma, aprile 07 L automazione dei servizi in Poste Italiane Roma, aprile 07 L automazione è diffusa tra i principali player dei servizi finanziari e postali Posizionamento iniziative di automazione Banche e Poste Estere

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?)

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?) duemilaquattordici pag. 1 di 5 Il contesto: Il Mercato e-commerce Europa ha superato i 300mld euro (USA 280mld): Francia, Germania, UK rappresentano il 60% del mercato europeo, mentre in Italia gli acquisti

Dettagli

Scenario, evoluzione e sicurezza dei sistemi di pagamento

Scenario, evoluzione e sicurezza dei sistemi di pagamento Alessandro Zollo Responsabile Settore Sistemi e Servizi di Pagamento Retail ABI - Segretario Generale Consorzio BANCOMAT Roma 13 febbraio 2009 Seminario Internet, pagamenti elettronici e frodi: opportunità

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter Identità false o rubate per sfidare il sistema dei pagamenti e l ecommerce: dimensioni del fenomeno e contromisure Fabio Tortora, CFE Presidente ACFE Italy Chapter Identity Crimes c è poco da ridere!!!!!

Dettagli

Frauds: some facts. Newsletter n 2 - Novembre 2012. In questo numero:

Frauds: some facts. Newsletter n 2 - Novembre 2012. In questo numero: Frauds: some facts DIREZIONE V: Prevenzione dell Utilizzo del Sistema Finanziario per Fini Illegali UCAMP: Ufficio Centrale Antifrode Mezzi di Pagamento In questo numero: Frodi con le carte di pagamento

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

QUI! Financial Services Un mondo su misura

QUI! Financial Services Un mondo su misura QUI! Financial Services Un mondo su misura Copyright 2014 LEADER NEI SISTEMI DI ELECTRONIC MONEY QUI! Group S.p.A. e QUI! Financial Services S.p.A.: l autostrada per l innovazione e lo sviluppo del tuo

Dettagli

Con il termine phishing (dal verbo inglese fish,

Con il termine phishing (dal verbo inglese fish, ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

TRUFFE NUOVE e VECCHIE

TRUFFE NUOVE e VECCHIE 20/11/14 TRUFFE NUOVE e VECCHIE Avv. Massimo Campanella 1. Introduzione 2. Le Vecchie Truffe ovvero le frodi on-line 3. Truffe Nuove ovvero le sostituzioni dei mezzi di pagamento agli sportelli bancomat

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

PCI DSS. Milano, 14 marzo 2011. Stefano Saibene Deutsche Bank Bank. Private and Business Clients Project & Process Management

PCI DSS. Milano, 14 marzo 2011. Stefano Saibene Deutsche Bank Bank. Private and Business Clients Project & Process Management PCI DSS Milano, 14 marzo 2011 Stefano Saibene Bank Group Technology & Operations GT IES Italy Organisation Private and Business Clients Project & Process Management PCI SSC per armonizzare diversi programmi

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

Informazioni utili per la prevenzione del furto di identità

Informazioni utili per la prevenzione del furto di identità Informazioni utili per la prevenzione del furto di identità Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di

Dettagli

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento a fine 2005, permette di aggiornare le analisi sull evoluzione in atto in quest area di business

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Un contesto dinamico in con-nua evoluzione

Un contesto dinamico in con-nua evoluzione Un contesto dinamico in con-nua evoluzione Il se3ore bancario è un target par*colarmente appe-bile per i cybercriminali, per molteplici finalità So3razione denaro dai con* delle vi9me So;razione e divulgazione

Dettagli

QUI! Financial Services Un mondo su misura. Copyright 2015 QUI! Financial Services Spa

QUI! Financial Services Un mondo su misura. Copyright 2015 QUI! Financial Services Spa QUI! Financial Services Un mondo su misura Copyright 2015 QUI! Financial Services Spa LEADER NEI SISTEMI DI ELECTRONIC MONEY QUI! Group SpA e QUI! Financial Services SpA: l autostrada per l innovazione

Dettagli

3 Italia - Fraud management 28/2/2014

3 Italia - Fraud management 28/2/2014 furto identità 3 Italia - Fraud management 28/2/2014 Furto identità Il furto di identità si materializza quando un soggetto utilizza in todo o in parte dati anagrafici e/o di pagamento appartenenti a una

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti Le problematiche di Web Application Security: la visione di ABI Lab Matteo Lucchetti Senior Research Analyst ABI Lab OWASP-Day II Università La Sapienza, Roma 31st, March 2008 Copyright 2008 - The OWASP

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

CARTA POSTEPAY NEWGIFT

CARTA POSTEPAY NEWGIFT FOGLIO INFORMATIVO AI SENSI DELLA NORMATIVA IN MATERIA DI TRASPARENZA DELLE OPERAZIONI E DEI SERVIZI BANCARI (Istruzioni di vigilanza della Banca d Italia) CARTA POSTEPAY NEWGIFT PARTE I: INFORMATIVA SU

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Studio Campasso Associati Corso Marconi 38, 10125 Torino Telefono 0116698083 Fax 0116698132 e-mail

Studio Campasso Associati Corso Marconi 38, 10125 Torino Telefono 0116698083 Fax 0116698132 e-mail Studio Campasso Associati Corso Marconi 38, 10125 Torino Telefono 0116698083 Fax 0116698132 e-mail info@studiocampasso.it www.studiocampasso.it Informativa n. 57 del 20 dicembre 2011 La manovra Monti (DL

Dettagli

G DATA. Whitepaper 2008. Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA.

G DATA. Whitepaper 2008. Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA. G DATA Whitepaper 2008 Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs Go safe. Go safer. G DATA. La questione dei cyberattacchi è ormai da tempo diventata un problema serio, di

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Carte di pagamento. Prodotti e servizi a valore aggiunto per istituti di credito e operatori finanziari

Carte di pagamento. Prodotti e servizi a valore aggiunto per istituti di credito e operatori finanziari Carte di pagamento Prodotti e servizi a valore aggiunto per istituti di credito e operatori finanziari Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di pagamento e Monetica ATM e POS

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana Giugno 2012 Nel primi mesi del 2012, il flusso di ritorno statistico della "matrice dei conti" è stato riattivato nella sua interezza e per tutte le date contabili.

Dettagli

PosteMobile. Novembre 2009

PosteMobile. Novembre 2009 PosteMobile Novembre 2009 Perché PosteMobile? 2 Servizi Telefonia Mobile Miliardi di Euro* -0,6% Servizi Mobili Finanziari Milioni di Euro** +80% CAGR 2008-2013 Servizi Voce Servizi Dati 30,6 29,7 2008

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010

Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010 Insight N. 31 Ottobre I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento Nel 27 il Parlamento Europeo ha emesso la Direttiva 27/64/CE, nota anche come PSD (Payment Services Directive),

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

I Computer Crimes e il quadro normativo in tema di furto di identità

I Computer Crimes e il quadro normativo in tema di furto di identità I Computer Crimes e il quadro normativo in tema di furto di identità Fabio Di Resta Esperto di diritto della privacy e delle nuove tecnologie LLM ISO 27001 ICT security auditor Studio legale Di Resta Pag.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

IL COLLEGIO DI ROMA. [Estensore]

IL COLLEGIO DI ROMA. [Estensore] IL COLLEGIO DI ROMA composto dai signori: Dott. Giuseppe Marziale Presidente Prof. Avv. Giuliana Scognamiglio Dott.ssa Claudia Rossi Membro designato dalla Banca d'italia [Estensore] Membro designato dalla

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

LE FRODI BANCARIE. Milano, mercoledì 10 luglio 2013 Spazio Chiossetto Via Chiossetto 20

LE FRODI BANCARIE. Milano, mercoledì 10 luglio 2013 Spazio Chiossetto Via Chiossetto 20 LE FRODI BANCARIE L EVOLUZIONE NORMATIVA IL SISTEMA DI CONTROLLI INTERNI LE FRODI NEI SETTORI RETAIL, CORPORATE E CREDITO AL CONSUMO LE FRODI FINANZIARIE I PROCESSI DI DATA ANALYTICS E REPORTING L ATTIVITA

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

DELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento

DELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento Carte di Pagamento SISTEMA DI PREVENZIONE DELLE FRODI La soluzione per pagamenti elettronici sicuri in conformità alla Legge n.166/05 e al Decreto Attuativo n.112/07 SISTEMA DI PREVENZIONE DELLE FRODI

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Giugno 2011 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

LE GUIDE DELLA BANCA D ITALIA. Il conto corrente. in parole semplici

LE GUIDE DELLA BANCA D ITALIA. Il conto corrente. in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici Cosa c è in questa guida? Le domande di base 2 i diritti 3 passi per scegliere il conto del cliente 3 7! 9 Le attenzioni del cliente Aalla

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana Settembre 2013 0 Le informazioni sull area di business sistemi di pagamento hanno essenzialmente cadenza trimestrale e consentono di effettuare indagini sino

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli