Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane"

Transcript

1 Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica Responsabile Monitoraggio Tutela Aziendale

2 I Servizi Aziendali Il Gruppo Poste Italiane è la più grande azienda di servizi del Paese. Attraverso un sistema di reti commerciali, logistiche e informatiche, Poste Italiane offre: servizi di CA; prodotti postali; prodotti finanziari; prodotti assicurativi; servizi aerei (Mistral Air); servizi alle pubbliche amministrazioni; telefonia mobile. 2

3 Alcuni numeri dipendenti 13 MLN Clienti uffici postali 150 MLD di euro in contanti movimentati (Gruppo POSTE) 17 collegamenti aerei al giorno BancoPosta: 5.5 milioni di conti correnti di cui: conti on line (Bpol + BPClick) 4500 ATM POS 6 milioni di carte di credito / debito 5 milioni di carte prepagate milioni di prestiti/mutui erogati 3

4 La complessità dell ICT asset fisici LAN Server linee fonia linee dati utenti correntisti online 5,5 MLD transazioni/anno 5 sale a presidio di servizi e sicurezza 2 siti di Business Continuity Pomezia Milano Supporto ai business postale/logistico e finanziario Strategia di lancio nuovi servizi sul digitale 4

5 La Strategia di Difesa La Sicurezza dei Servizi è prioritaria per Poste Italiane. Le dimensioni e la complessità rendono necessario un approccio coordinato a livello aziendale Alla Alla base base della della strategia di di difesa difesa di di PosteItaliane vi vi è il il particolare orientamento a contrastare le le frodi frodi agendo innanzitutto dall interno e senza senza impatto impatto sulla sulla clientela. Tale obiettivo si raggiunge attraverso l implementazione di soluzioni tecnologiche d avanguardia finalizzate alla prevenzione e contrasto delle frodi, al monitoraggio real time dei servizi finanziari. Non manca comunque un costante impegno nei rapporti: di comunicazione con la clientela; di collaborazione con le forze di polizia. 5

6 Tutela Aziendale 6 Costituita Costituita nel nel con con lo lo scopo scopo di di garantire, garantire, per per il il Gruppo Gruppo Poste Poste Italiane, Italiane, la la tutela tutela del del patrimonio patrimonio materiale materiale e immateriale immateriale attraverso attraverso il il governo governo di di un un efficace efficace Sistema Sistema di di Sicurezza Sicurezza Globale, Globale, ed ed individua individua e realizza realizza iniziative iniziative finalizzate finalizzate ad ad assicurare assicurare adeguati adeguati livelli livelli di di sicurezza sicurezza nei nei diversi diversi ambiti ambiti di di applicazione applicazione (Fisica, (Fisica, Logica Logica e di di Safety). Safety). TUTELA AZIENDALE Avv.. Stefano Grassi AMMINISTRAZIONE E CONTROLLO DI GESTIONE SICUREZZA FISICA FRAUD MANAGEMENT MOVIMENTO FONDI E VALORI GESTIONE E COORD. SICUREZZA SUL LAVORO SICUREZZA LOGICA Gerardo Costabile ANALISI E VALUTAZIONE RISCHI BUSINESS SECURITY INTELLIGENCE n. 5 AREE TERRITORIALI TUTELA AZIENDALE 6

7 Sicurezza Logica 7 Nell organigramma Nell organigramma della della Funzione Funzione di di Tutela Tutela Aziendale Aziendale si si inserisce inserisce la la Funzione Funzione di di Sicurezza Sicurezza Logica. Logica. SICUREZZA LOGICA Garantisce, in materia di sicurezza dei dati, le attività di analisi e valutazione dei rischi e la definizione di politiche, linee guida, standard e procedure, controllandone e verificandone la corretta applicazione. Politiche e Requisiti di Sicurezza Protezione delle Informazioni ed Analisi dei Rischi Monitoraggio Politiche ed Eventi di Sicurezza Gestione del Fabbisogno Informatico 7

8 Il Phishing Oggi Sebbene il fenomeno del phishing sia storicamente legato alle tecniche di social engineering e all invio, da parte di ignoti truffatori, di messaggi di posta elettronica ingannevoli volti a spingere le vittime designate a fornire volontariamente informazioni personali, oggi non è più (soltanto) così! L obiettivo di carpire l identità elettronica (identity theft) dell utente, oggi è raggiunto attraverso l utilizzo di software malevoli (trojan, spyware,..), l alterazione del sistema DNS o ancora più facilmente ingannando il computer locale della vittima in modo da dirottare il browser verso fake site (pharming). Per percepire la vastità e la criticità del fenomeno, di seguito sono elencate le più importanti tipologie di attacco: - Deceptive phishing (phishing ingannevole) - Phishing basato su malware (software o codice maligno) Keylogger o Screenlogger Session Hijacking (Dirottatori di sessioni) Web Trojans (Cavalli di Troia sul Web) Attacchi di riconfigurazione del sistema - Phishing con inserimento di contenuti - Phishing Man-in-the-middle - Phishing basato sui motori di ricerca - Rock Phish Kit - Pharming 8

9 Attuazione di una frode 1/3 Passo 0 Preparazione I frodatori realizzano i siti trappola e identificano una serie di conti correnti, intestati a dei complici (financial manager), tramite cui riciclare i proventi della frode. I complici sono spesso reclutati tramite campagne di spamming attraverso l illusione di facili guadagni. L utilizzo di complici consente al frodatore di operare da paesi stranieri, spesso dell Est Europa. In alternativa i frodatori aprono tramite false credenziali conti o servizi di appoggio per monetizzare la frode. Spamming 9

10 Attuazione di una frode 2/3 Passo 1 Furto delle credenziali Viene messa in atto la frode, utilizzando le tecniche descritte in precedenza. I dati degli utenti vittime, transitando da siti stranieri, finiscono all interno di basi dati a disposizione dei frodatori. 10

11 Attuazione di una frode 3/3 Passo 2 Operazioni dispositivi su conti correnti complici e menetizzazione I frodatori, in possesso delle credenziali di accesso delle vittime sottoscrivono, utilizzando identità false, prodotti o servizi di Poste Italiane che servono per il ritiro del denaro o, effettuano bonifici nazionali su conti correnti dei complici (financial manager) i quali sono stati precedentemente contattati via SMS o per ricevere le disposizioni ed effettuare rapidamente prelievi in contante e quindi rinviare il denaro in paesi stranieri. Frodatore Frodatore Vittima Vittima phishing phishing MONETIZZAZIONE: Prelievo del denaro dagli ATM MONETIZZAZIONE: Il complice, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così ripulito in paesi stranieri. Financial Financial manager manager Apertura di prodotti di Poste Italiane attraverso l utilizzo di identità false e spostamento di denaro dal conti correnti delle vittume. 11

12 Contromisure Prevenzione Monitoraggio operazione dispositive Controllo allo sportello Informazione Comunicazione Identif/Autenticazione/Autorizzaz. Web-Intelligence Le operazioni dispositive sono analizzate attraverso sistemi che producono allarmi in base a regole antifrode. Gli allarmi sono analizzati da personale dedicato all interno di un processo di monitoraggio, al fine di accertare con certezza gli illeciti Gli Uffici Postali verificano le identità dei clienti attraverso il controllo documentale. Secondo le norme vigenti segnalano alla centrale antiriciclaggio prelievi in contanti superiori a ,00. 12

13 La Security Room La sicurezza aziendale, secondo il modello integrato e centralizzato della Security Room, garantisce il soddisfacimento dell obiettivo preposto, attraverso la convergenza tra i processi di monitoraggio, analisi e controllo di tutti gli aspetti di sicurezza fisica, logica e finanziaria. Monitoraggio transazioni finanziarie Monitoraggio sicurezza fisica Monitoraggio sicurezza logica Supervisione e controllo della sicurezza aziendale secondo un modello integrato e centralizzato

14 Le filiere tecnologiche Nel modello di sicurezza integrato della Security Room convergono le funzioni: Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Sicurezza fisica e del lavoro Sicurezza logica e finanziaria

15 Sicurezza Logica Sicurezza Logica Business Security Intelligence Fraud Management Il complesso dei sistemi dedicati alla Sicurezza Logica fornisce Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety all operatore di Security Room un supporto informatico alle attività di gestione della conformità alla normativa, alle policy ed agli standard di sicurezza delle informazioni,dei servizi, dei relativi processi e dei sistemi di Poste Italiane S.p.A.. Tale obiettivo è raggiunto attraverso una rappresentazione grafica dei livelli di compliance, un repository documentale e un modulo di gestione dei piani di intervento e con una visione in tempo reale della Sicurezza Informatica e degli allarmi/incidenti in corso di gestione, grazie all integrazione con l applicativo della funzione Tecnologie delle Informazione presso il C.O.S. di Torino.

16 La Centrale Allarmi In allineamento alla politica dell Azienda di contrasto alle frodi, nell ottica di offrire alla clientela servizi sempre più sicuri ed avere una tempestiva gestione dell eventuale emergenza, è stata realizzata una Centrale Allarmi Antiphishing che raccoglie e correla tutte le informazioni sia provenienti dall interno che da fonti esterne (ad es. rete efraud Network). FORENSIC Pagine Monitoraggio Fraudolente CENTRALE ALLARMI Blocco IP IP Injection Blocco Mail Spam Scansione WEB Ricerca Siti Clone tramite Referrer RSA Fraud Action Monitoraggio Transazioni 16

17 Fraud Management Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Gli strumenti per la prevenzione ed il contrasto delle frodi sono: Oracolo CAD PROF

18 Il Sistema Oracolo Sicurezza Logica Business Security Intelligence Fraud Management Il sistema Oracolo è un progetto interamente realizzato in PosteItaliane. Unico nel suo genere a livello nazionale, garantisce il monitoraggio della veridicità dei documenti di identità (C.I., C.F., passaporto, ) utilizzati allo sportello, la correlazione dei dati storici e l analisi dei comportamenti anomali. Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety MINISTERO DELL INTERNO INA/SAIA 1 Il documento esiste o risulta rubato o smarrito? AGENZIA DELL ENTRATE (tramite SOGEI) 2 Il codice fiscale è attribuito? Ufficio Postale 3 Il cliente è stato precedentemente identificato come frodatore? BLACKLIST FRODATORI DI POSTE ITALIANE 19

19 Il Sistema Oracolo...l introduzione del sistema ORACOLO, consente all operatore di sportello di verificare in tempo reale l identità del cliente e identificare i clienti sospetti, impedendo la sottoscrizione di un servizio o di un prodotto e prevenendo in questo modo l attuazione della frode....l introduzione del sistema ORACOLO, consente agli operatori della security room di monitorare e analizzare in tempo reale l identità delle informazioni che provengano dagli sportelli con quelle delle black list, delle grey list, delle white list, ovvero dal patrimonio informativo di Poste Italiane fornendo un supporto operativo agli operatori di sportello 20 Incasso di denaro (tramite vaglia, money trasfert ecc.) al posto dell effettivo destinatario. Incasso di assegni falsi con apertura e deposito su libretti di risparmio. Frodatore Acquisto di carte PostePay per monetizzare le frodi di phishing. Accesso al credito utilizzando l identità di un ignaro cittadino. Monitoraggio operativo Valutare indicatori operativi di processo e sistemistici. Analisi e accertamento casi anomali Identificare e verificare particolari scenari di rischio frode, approfondendo eventuali situazioni anomale Archiviazione segnalazioni Recepire le comunicazioni provenienti dal territorio sulle frodi sventate Supporto in back office Garantire alle strutture di sportello il necessario supporto nella risoluzione di casi complessi 06/05/2009

20 I Sistemi CAD e PROF Sicurezza Logica Business Security Intelligence Fraud Management Il sistema CAD garantisce il monitoraggio delle Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety transazioni generate dai prodotti che utilizzano canali web operazioni on-line sul sito istituzionale aziendale. Il sistema attraverso delle regole permette all analista della security room di identificare e gestire le transazione sospette. Il sistema PROF garantisce il monitoraggio in tempo reale dell utilizzo delle carte postamat e postepay presso gli esercenti e gli sportelli automatici. Esso consente di identificare eventuali punti di compromissione nel caso di clonazioni fisiche delle carte stesse in tutto il mondo con conseguente blocco automatico delle stesse 21

21 I risultati Alcuni risultati ottenuti: Nel 60% dei casi i siti fraudolenti vengono bloccati entro le 12 ore dal momento della rilevazione. Prima dell attivazione della Centrale Allarmi, i tempi di shutdown erano mediamente superiori alle 96 ore. I dati rilevati, secondo uno studio dell Università d i Cambridge, hanno collocato negli ultimi anni Poste Italiane ai primi posti per tempestività nelle azioni di contrasto. Più del 60% delle frodi on-line tentate viene scoperto e bloccato sebbene in alcuni casi i tempi, in real time, per alcuni servizi, siano pari a meno di 1 minuto. Dati diffusi da ABI quantificano al 39% l ammontare medio delle frodi bloccate. 22

22 La Protezione dei Dati Finanziari Lo standard PCI DSS (Payment Cards Industry Data Security Standard) ha l obiettivo di migliorare il livello di garanzia offerto nella gestione di transazioni elettroniche e delle informazioni ad esse correlate e di diffondere la percezione di sicurezza del sistema verso i possessori di carte di credito, esercenti e fornitori di servizi. A dicembre 2008, Poste Italiane ha raggiunto la Full Compliance. Primo Istituto finanziario italiano a raggiungere tale risultato Prossimo obiettivo: Compliance PCI-PIN 23

23 Grazie per l attenzionel Mariani Daniele Poste Italiane SpA 24

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE INDICE SOMMARIO Prefazione di GIUSEPPE CORASANITI v Introduzione 1 Prologo 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING: TIPOLOGIE

Dettagli

Fraud Preven+on in Mul+channel Offer. ABI - Banche e Sicurezza 2015. Versione: 1. Tutela Aziendale

Fraud Preven+on in Mul+channel Offer. ABI - Banche e Sicurezza 2015. Versione: 1. Tutela Aziendale Fraud Preven+on in Mul+channel Offer ABI - Banche e Sicurezza 2015 Versione: 1. Tutela Aziendale Agenda 2 L Azienda L offerta mul2canale L evoluzione degli scenari fraudolen2 Online banking - Strong Authen2ca2on

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne XXVI Convegno Nazionale di IT Auditing, Security e Governance BOLOGNA 11/12 ottobre 2012 La gestione e la prevenzione delle frodi esterne Germano Boido Ufficio Prevenzione Frodi Il fenomeno delle frodi

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Il Monitoraggio delle frodi informatiche in Banca

Il Monitoraggio delle frodi informatiche in Banca Il Monitoraggio delle frodi informatiche in Banca Nuove minacce e strategie di contrasto: l esperienza di UBI.S Ing. Paolo Colombini Resp. Ufficio Eventi e Controlli di Sicurezza Informatica UBI.S paolo.colombini@ubiss.it

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

1. Il furto di identità digitale

1. Il furto di identità digitale 1. Il furto di identità digitale La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?)

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?) duemilaquattordici pag. 1 di 5 Il contesto: Il Mercato e-commerce Europa ha superato i 300mld euro (USA 280mld): Francia, Germania, UK rappresentano il 60% del mercato europeo, mentre in Italia gli acquisti

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011 Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

L automazione dei servizi in Poste Italiane. Roma, aprile 07

L automazione dei servizi in Poste Italiane. Roma, aprile 07 L automazione dei servizi in Poste Italiane Roma, aprile 07 L automazione è diffusa tra i principali player dei servizi finanziari e postali Posizionamento iniziative di automazione Banche e Poste Estere

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione

La frode nel mondo delle carte di pagamento: come organizzare un efficace monitoraggio e prevenzione Torino, 28 maggio 2009 La frode nel mondo delle carte pagamento: come organizzare un efficace monitoraggio e prevenzione Franco Fiocco Responsabile Fraud Management Quercia Software: Agenda Presentazione

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Con il termine phishing (dal verbo inglese fish,

Con il termine phishing (dal verbo inglese fish, ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Carte Diem 2008 Palazzo dei Congressi Roma

Carte Diem 2008 Palazzo dei Congressi Roma Carte Diem 2008 Palazzo dei Congressi Roma Gli aspetti di sicurezza nell'evoluzione dei canali verso il self service Romano Stasi Segretario Consorzio ABI Lab Centro di ricerca e sviluppo sulle tecnologie

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

3 Italia - Fraud management 28/2/2014

3 Italia - Fraud management 28/2/2014 furto identità 3 Italia - Fraud management 28/2/2014 Furto identità Il furto di identità si materializza quando un soggetto utilizza in todo o in parte dati anagrafici e/o di pagamento appartenenti a una

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Maggio 2013 Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Frauds: some facts. Newsletter n 2 - Novembre 2012. In questo numero:

Frauds: some facts. Newsletter n 2 - Novembre 2012. In questo numero: Frauds: some facts DIREZIONE V: Prevenzione dell Utilizzo del Sistema Finanziario per Fini Illegali UCAMP: Ufficio Centrale Antifrode Mezzi di Pagamento In questo numero: Frodi con le carte di pagamento

Dettagli

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter

Identità false o rubate per sfidare il. Fabio Tortora, CFE Presidente ACFE Italy Chapter Identità false o rubate per sfidare il sistema dei pagamenti e l ecommerce: dimensioni del fenomeno e contromisure Fabio Tortora, CFE Presidente ACFE Italy Chapter Identity Crimes c è poco da ridere!!!!!

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento a fine 2005, permette di aggiornare le analisi sull evoluzione in atto in quest area di business

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Scenario, evoluzione e sicurezza dei sistemi di pagamento

Scenario, evoluzione e sicurezza dei sistemi di pagamento Alessandro Zollo Responsabile Settore Sistemi e Servizi di Pagamento Retail ABI - Segretario Generale Consorzio BANCOMAT Roma 13 febbraio 2009 Seminario Internet, pagamenti elettronici e frodi: opportunità

Dettagli

QUI! Financial Services Un mondo su misura

QUI! Financial Services Un mondo su misura QUI! Financial Services Un mondo su misura Copyright 2014 LEADER NEI SISTEMI DI ELECTRONIC MONEY QUI! Group S.p.A. e QUI! Financial Services S.p.A.: l autostrada per l innovazione e lo sviluppo del tuo

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Avvertenza sull utilizzo delle cosiddette valute virtuali (1)

Avvertenza sull utilizzo delle cosiddette valute virtuali (1) Roma, gennaio 2015 Avvertenza sull utilizzo delle cosiddette valute virtuali (1) Cosa sono le cosiddette valute virtuali? Le c.d. valute virtuali sono rappresentazioni digitali di valore, utilizzate come

Dettagli

Un contesto dinamico in con-nua evoluzione

Un contesto dinamico in con-nua evoluzione Un contesto dinamico in con-nua evoluzione Il se3ore bancario è un target par*colarmente appe-bile per i cybercriminali, per molteplici finalità So3razione denaro dai con* delle vi9me So;razione e divulgazione

Dettagli

Orientamenti finali. sulla sicurezza dei pagamenti via Internet. ABE/GL/2014/12_Rev1. 19 dicembre 2014

Orientamenti finali. sulla sicurezza dei pagamenti via Internet. ABE/GL/2014/12_Rev1. 19 dicembre 2014 ABE/GL/2014/12_Rev1 19 dicembre 2014 Orientamenti finali sulla sicurezza dei pagamenti via Internet 1 Indice Orientamenti sulla sicurezza dei pagamenti via Internet 3 Titolo I Ambito di applicazione e

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Un mondo su misura Copyright 2014

Un mondo su misura Copyright 2014 Un mondo su misura Copyright 2014 QNFS: LEADER NEI SISTEMI DI ELECTRONIC MONEY QUI! Group S.p.A. e Q.N. Financial Services S.p.A.: l autostrada per l innovazione e lo sviluppo del tuo business Carte prepagate

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

TRUFFE NUOVE e VECCHIE

TRUFFE NUOVE e VECCHIE 20/11/14 TRUFFE NUOVE e VECCHIE Avv. Massimo Campanella 1. Introduzione 2. Le Vecchie Truffe ovvero le frodi on-line 3. Truffe Nuove ovvero le sostituzioni dei mezzi di pagamento agli sportelli bancomat

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

CARTA POSTEPAY NEWGIFT

CARTA POSTEPAY NEWGIFT FOGLIO INFORMATIVO AI SENSI DELLA NORMATIVA IN MATERIA DI TRASPARENZA DELLE OPERAZIONI E DEI SERVIZI BANCARI (Istruzioni di vigilanza della Banca d Italia) CARTA POSTEPAY NEWGIFT PARTE I: INFORMATIVA SU

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli