Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane"

Transcript

1 Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica Responsabile Monitoraggio Tutela Aziendale

2 I Servizi Aziendali Il Gruppo Poste Italiane è la più grande azienda di servizi del Paese. Attraverso un sistema di reti commerciali, logistiche e informatiche, Poste Italiane offre: servizi di CA; prodotti postali; prodotti finanziari; prodotti assicurativi; servizi aerei (Mistral Air); servizi alle pubbliche amministrazioni; telefonia mobile. 2

3 Alcuni numeri dipendenti 13 MLN Clienti uffici postali 150 MLD di euro in contanti movimentati (Gruppo POSTE) 17 collegamenti aerei al giorno BancoPosta: 5.5 milioni di conti correnti di cui: conti on line (Bpol + BPClick) 4500 ATM POS 6 milioni di carte di credito / debito 5 milioni di carte prepagate milioni di prestiti/mutui erogati 3

4 La complessità dell ICT asset fisici LAN Server linee fonia linee dati utenti correntisti online 5,5 MLD transazioni/anno 5 sale a presidio di servizi e sicurezza 2 siti di Business Continuity Pomezia Milano Supporto ai business postale/logistico e finanziario Strategia di lancio nuovi servizi sul digitale 4

5 La Strategia di Difesa La Sicurezza dei Servizi è prioritaria per Poste Italiane. Le dimensioni e la complessità rendono necessario un approccio coordinato a livello aziendale Alla Alla base base della della strategia di di difesa difesa di di PosteItaliane vi vi è il il particolare orientamento a contrastare le le frodi frodi agendo innanzitutto dall interno e senza senza impatto impatto sulla sulla clientela. Tale obiettivo si raggiunge attraverso l implementazione di soluzioni tecnologiche d avanguardia finalizzate alla prevenzione e contrasto delle frodi, al monitoraggio real time dei servizi finanziari. Non manca comunque un costante impegno nei rapporti: di comunicazione con la clientela; di collaborazione con le forze di polizia. 5

6 Tutela Aziendale 6 Costituita Costituita nel nel con con lo lo scopo scopo di di garantire, garantire, per per il il Gruppo Gruppo Poste Poste Italiane, Italiane, la la tutela tutela del del patrimonio patrimonio materiale materiale e immateriale immateriale attraverso attraverso il il governo governo di di un un efficace efficace Sistema Sistema di di Sicurezza Sicurezza Globale, Globale, ed ed individua individua e realizza realizza iniziative iniziative finalizzate finalizzate ad ad assicurare assicurare adeguati adeguati livelli livelli di di sicurezza sicurezza nei nei diversi diversi ambiti ambiti di di applicazione applicazione (Fisica, (Fisica, Logica Logica e di di Safety). Safety). TUTELA AZIENDALE Avv.. Stefano Grassi AMMINISTRAZIONE E CONTROLLO DI GESTIONE SICUREZZA FISICA FRAUD MANAGEMENT MOVIMENTO FONDI E VALORI GESTIONE E COORD. SICUREZZA SUL LAVORO SICUREZZA LOGICA Gerardo Costabile ANALISI E VALUTAZIONE RISCHI BUSINESS SECURITY INTELLIGENCE n. 5 AREE TERRITORIALI TUTELA AZIENDALE 6

7 Sicurezza Logica 7 Nell organigramma Nell organigramma della della Funzione Funzione di di Tutela Tutela Aziendale Aziendale si si inserisce inserisce la la Funzione Funzione di di Sicurezza Sicurezza Logica. Logica. SICUREZZA LOGICA Garantisce, in materia di sicurezza dei dati, le attività di analisi e valutazione dei rischi e la definizione di politiche, linee guida, standard e procedure, controllandone e verificandone la corretta applicazione. Politiche e Requisiti di Sicurezza Protezione delle Informazioni ed Analisi dei Rischi Monitoraggio Politiche ed Eventi di Sicurezza Gestione del Fabbisogno Informatico 7

8 Il Phishing Oggi Sebbene il fenomeno del phishing sia storicamente legato alle tecniche di social engineering e all invio, da parte di ignoti truffatori, di messaggi di posta elettronica ingannevoli volti a spingere le vittime designate a fornire volontariamente informazioni personali, oggi non è più (soltanto) così! L obiettivo di carpire l identità elettronica (identity theft) dell utente, oggi è raggiunto attraverso l utilizzo di software malevoli (trojan, spyware,..), l alterazione del sistema DNS o ancora più facilmente ingannando il computer locale della vittima in modo da dirottare il browser verso fake site (pharming). Per percepire la vastità e la criticità del fenomeno, di seguito sono elencate le più importanti tipologie di attacco: - Deceptive phishing (phishing ingannevole) - Phishing basato su malware (software o codice maligno) Keylogger o Screenlogger Session Hijacking (Dirottatori di sessioni) Web Trojans (Cavalli di Troia sul Web) Attacchi di riconfigurazione del sistema - Phishing con inserimento di contenuti - Phishing Man-in-the-middle - Phishing basato sui motori di ricerca - Rock Phish Kit - Pharming 8

9 Attuazione di una frode 1/3 Passo 0 Preparazione I frodatori realizzano i siti trappola e identificano una serie di conti correnti, intestati a dei complici (financial manager), tramite cui riciclare i proventi della frode. I complici sono spesso reclutati tramite campagne di spamming attraverso l illusione di facili guadagni. L utilizzo di complici consente al frodatore di operare da paesi stranieri, spesso dell Est Europa. In alternativa i frodatori aprono tramite false credenziali conti o servizi di appoggio per monetizzare la frode. Spamming 9

10 Attuazione di una frode 2/3 Passo 1 Furto delle credenziali Viene messa in atto la frode, utilizzando le tecniche descritte in precedenza. I dati degli utenti vittime, transitando da siti stranieri, finiscono all interno di basi dati a disposizione dei frodatori. 10

11 Attuazione di una frode 3/3 Passo 2 Operazioni dispositivi su conti correnti complici e menetizzazione I frodatori, in possesso delle credenziali di accesso delle vittime sottoscrivono, utilizzando identità false, prodotti o servizi di Poste Italiane che servono per il ritiro del denaro o, effettuano bonifici nazionali su conti correnti dei complici (financial manager) i quali sono stati precedentemente contattati via SMS o per ricevere le disposizioni ed effettuare rapidamente prelievi in contante e quindi rinviare il denaro in paesi stranieri. Frodatore Frodatore Vittima Vittima phishing phishing MONETIZZAZIONE: Prelievo del denaro dagli ATM MONETIZZAZIONE: Il complice, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così ripulito in paesi stranieri. Financial Financial manager manager Apertura di prodotti di Poste Italiane attraverso l utilizzo di identità false e spostamento di denaro dal conti correnti delle vittume. 11

12 Contromisure Prevenzione Monitoraggio operazione dispositive Controllo allo sportello Informazione Comunicazione Identif/Autenticazione/Autorizzaz. Web-Intelligence Le operazioni dispositive sono analizzate attraverso sistemi che producono allarmi in base a regole antifrode. Gli allarmi sono analizzati da personale dedicato all interno di un processo di monitoraggio, al fine di accertare con certezza gli illeciti Gli Uffici Postali verificano le identità dei clienti attraverso il controllo documentale. Secondo le norme vigenti segnalano alla centrale antiriciclaggio prelievi in contanti superiori a ,00. 12

13 La Security Room La sicurezza aziendale, secondo il modello integrato e centralizzato della Security Room, garantisce il soddisfacimento dell obiettivo preposto, attraverso la convergenza tra i processi di monitoraggio, analisi e controllo di tutti gli aspetti di sicurezza fisica, logica e finanziaria. Monitoraggio transazioni finanziarie Monitoraggio sicurezza fisica Monitoraggio sicurezza logica Supervisione e controllo della sicurezza aziendale secondo un modello integrato e centralizzato

14 Le filiere tecnologiche Nel modello di sicurezza integrato della Security Room convergono le funzioni: Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Sicurezza fisica e del lavoro Sicurezza logica e finanziaria

15 Sicurezza Logica Sicurezza Logica Business Security Intelligence Fraud Management Il complesso dei sistemi dedicati alla Sicurezza Logica fornisce Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety all operatore di Security Room un supporto informatico alle attività di gestione della conformità alla normativa, alle policy ed agli standard di sicurezza delle informazioni,dei servizi, dei relativi processi e dei sistemi di Poste Italiane S.p.A.. Tale obiettivo è raggiunto attraverso una rappresentazione grafica dei livelli di compliance, un repository documentale e un modulo di gestione dei piani di intervento e con una visione in tempo reale della Sicurezza Informatica e degli allarmi/incidenti in corso di gestione, grazie all integrazione con l applicativo della funzione Tecnologie delle Informazione presso il C.O.S. di Torino.

16 La Centrale Allarmi In allineamento alla politica dell Azienda di contrasto alle frodi, nell ottica di offrire alla clientela servizi sempre più sicuri ed avere una tempestiva gestione dell eventuale emergenza, è stata realizzata una Centrale Allarmi Antiphishing che raccoglie e correla tutte le informazioni sia provenienti dall interno che da fonti esterne (ad es. rete efraud Network). FORENSIC Pagine Monitoraggio Fraudolente CENTRALE ALLARMI Blocco IP IP Injection Blocco Mail Spam Scansione WEB Ricerca Siti Clone tramite Referrer RSA Fraud Action Monitoraggio Transazioni 16

17 Fraud Management Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Gli strumenti per la prevenzione ed il contrasto delle frodi sono: Oracolo CAD PROF

18 Il Sistema Oracolo Sicurezza Logica Business Security Intelligence Fraud Management Il sistema Oracolo è un progetto interamente realizzato in PosteItaliane. Unico nel suo genere a livello nazionale, garantisce il monitoraggio della veridicità dei documenti di identità (C.I., C.F., passaporto, ) utilizzati allo sportello, la correlazione dei dati storici e l analisi dei comportamenti anomali. Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety MINISTERO DELL INTERNO INA/SAIA 1 Il documento esiste o risulta rubato o smarrito? AGENZIA DELL ENTRATE (tramite SOGEI) 2 Il codice fiscale è attribuito? Ufficio Postale 3 Il cliente è stato precedentemente identificato come frodatore? BLACKLIST FRODATORI DI POSTE ITALIANE 19

19 Il Sistema Oracolo...l introduzione del sistema ORACOLO, consente all operatore di sportello di verificare in tempo reale l identità del cliente e identificare i clienti sospetti, impedendo la sottoscrizione di un servizio o di un prodotto e prevenendo in questo modo l attuazione della frode....l introduzione del sistema ORACOLO, consente agli operatori della security room di monitorare e analizzare in tempo reale l identità delle informazioni che provengano dagli sportelli con quelle delle black list, delle grey list, delle white list, ovvero dal patrimonio informativo di Poste Italiane fornendo un supporto operativo agli operatori di sportello 20 Incasso di denaro (tramite vaglia, money trasfert ecc.) al posto dell effettivo destinatario. Incasso di assegni falsi con apertura e deposito su libretti di risparmio. Frodatore Acquisto di carte PostePay per monetizzare le frodi di phishing. Accesso al credito utilizzando l identità di un ignaro cittadino. Monitoraggio operativo Valutare indicatori operativi di processo e sistemistici. Analisi e accertamento casi anomali Identificare e verificare particolari scenari di rischio frode, approfondendo eventuali situazioni anomale Archiviazione segnalazioni Recepire le comunicazioni provenienti dal territorio sulle frodi sventate Supporto in back office Garantire alle strutture di sportello il necessario supporto nella risoluzione di casi complessi 06/05/2009

20 I Sistemi CAD e PROF Sicurezza Logica Business Security Intelligence Fraud Management Il sistema CAD garantisce il monitoraggio delle Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety transazioni generate dai prodotti che utilizzano canali web operazioni on-line sul sito istituzionale aziendale. Il sistema attraverso delle regole permette all analista della security room di identificare e gestire le transazione sospette. Il sistema PROF garantisce il monitoraggio in tempo reale dell utilizzo delle carte postamat e postepay presso gli esercenti e gli sportelli automatici. Esso consente di identificare eventuali punti di compromissione nel caso di clonazioni fisiche delle carte stesse in tutto il mondo con conseguente blocco automatico delle stesse 21

21 I risultati Alcuni risultati ottenuti: Nel 60% dei casi i siti fraudolenti vengono bloccati entro le 12 ore dal momento della rilevazione. Prima dell attivazione della Centrale Allarmi, i tempi di shutdown erano mediamente superiori alle 96 ore. I dati rilevati, secondo uno studio dell Università d i Cambridge, hanno collocato negli ultimi anni Poste Italiane ai primi posti per tempestività nelle azioni di contrasto. Più del 60% delle frodi on-line tentate viene scoperto e bloccato sebbene in alcuni casi i tempi, in real time, per alcuni servizi, siano pari a meno di 1 minuto. Dati diffusi da ABI quantificano al 39% l ammontare medio delle frodi bloccate. 22

22 La Protezione dei Dati Finanziari Lo standard PCI DSS (Payment Cards Industry Data Security Standard) ha l obiettivo di migliorare il livello di garanzia offerto nella gestione di transazioni elettroniche e delle informazioni ad esse correlate e di diffondere la percezione di sicurezza del sistema verso i possessori di carte di credito, esercenti e fornitori di servizi. A dicembre 2008, Poste Italiane ha raggiunto la Full Compliance. Primo Istituto finanziario italiano a raggiungere tale risultato Prossimo obiettivo: Compliance PCI-PIN 23

23 Grazie per l attenzionel Mariani Daniele Poste Italiane SpA 24

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

PROGETTO SECURITY ROOM

PROGETTO SECURITY ROOM 1 PROGETTO SECURITY ROOM 13 marzo 2009 La Security Room nel modello di sicurezza aziendale 2 IL MODELLO DI RIFERIMENTO BUSINESS CONTINUITY BUSINESS RESILIENCY SICUREZZA Da approccio reattivo ad approccio

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

ICT Security & Fraud Management. 27-28 gennaio 2014

ICT Security & Fraud Management. 27-28 gennaio 2014 ICT Security & Fraud Management 27-28 gennaio 2014 Cosa gestiamo Frode da sottoscrizione Sottoscrizione di contratti per l acquisizione di beni e servizi effettuata attraverso dati falsi o contraffatti

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE INDICE SOMMARIO Prefazione di GIUSEPPE CORASANITI v Introduzione 1 Prologo 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING: TIPOLOGIE

Dettagli

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

L automazione dei servizi in Poste Italiane. Roma, aprile 07

L automazione dei servizi in Poste Italiane. Roma, aprile 07 L automazione dei servizi in Poste Italiane Roma, aprile 07 L automazione è diffusa tra i principali player dei servizi finanziari e postali Posizionamento iniziative di automazione Banche e Poste Estere

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

DELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento

DELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento Carte di Pagamento SISTEMA DI PREVENZIONE DELLE FRODI La soluzione per pagamenti elettronici sicuri in conformità alla Legge n.166/05 e al Decreto Attuativo n.112/07 SISTEMA DI PREVENZIONE DELLE FRODI

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana 17 marzo 2009 (dati al 2008) La disponibilità delle informazioni sui sistemi di pagamento a fine 2008, permette di aggiornare le analisi sull evoluzione in

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Fraud Preven+on in Mul+channel Offer. ABI - Banche e Sicurezza 2015. Versione: 1. Tutela Aziendale

Fraud Preven+on in Mul+channel Offer. ABI - Banche e Sicurezza 2015. Versione: 1. Tutela Aziendale Fraud Preven+on in Mul+channel Offer ABI - Banche e Sicurezza 2015 Versione: 1. Tutela Aziendale Agenda 2 L Azienda L offerta mul2canale L evoluzione degli scenari fraudolen2 Online banking - Strong Authen2ca2on

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne XXVI Convegno Nazionale di IT Auditing, Security e Governance BOLOGNA 11/12 ottobre 2012 La gestione e la prevenzione delle frodi esterne Germano Boido Ufficio Prevenzione Frodi Il fenomeno delle frodi

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento a fine 2005, permette di aggiornare le analisi sull evoluzione in atto in quest area di business

Dettagli

BNL S.p.A.: Come gestire le frodi identitarie. Milano, 27 maggio 2014

BNL S.p.A.: Come gestire le frodi identitarie. Milano, 27 maggio 2014 BNL S.p.A.: Come gestire le frodi identitarie Milano, 27 maggio 2014 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi identitarie I controlli

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

La Giornata della Sicurezza 2014

La Giornata della Sicurezza 2014 La Giornata della Sicurezza 2014 Roma, 28 novembre 2014 Giovanni PIROVANO Comitato di Presidenza ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento nel pimo trimestre del 2007, consente di aggiornare alcune delle analisi svolte in merito all evoluzione

Dettagli

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many Servizio Organizzazione - Monetica e Sistemi di Pagamento Payment Systems Revolution : an opportunity for (too) many Banche e Sicurezza 2015 4 giugno 2015 Evoluzione delle frodi in ambito monetica 1980

Dettagli

Il Monitoraggio delle frodi informatiche in Banca

Il Monitoraggio delle frodi informatiche in Banca Il Monitoraggio delle frodi informatiche in Banca Nuove minacce e strategie di contrasto: l esperienza di UBI.S Ing. Paolo Colombini Resp. Ufficio Eventi e Controlli di Sicurezza Informatica UBI.S paolo.colombini@ubiss.it

Dettagli

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006 La sicurezza nei servizi online di Poste Italiane Roma, 8 maggio 2006 Internet: una opportunità per i servizi di Poste Italiane L esposizione dei sistemi/prodotti sulla rete internet se da un lato facilita

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

GLI STRUMENTI DI PAGAMENTO. Anno scolastico 2014-15

GLI STRUMENTI DI PAGAMENTO. Anno scolastico 2014-15 GLI STRUMENTI DI PAGAMENTO Anno scolastico 2014-15 1 SOMMARIO LA MONETA BANCARIA LE CARTE DI PAGAMENTO LA CARTA DI CREDITO LA CARTA DI DEBITO LE CARTE PREPAGATE I PAGAMENTI SEPA L ASSEGNO 2 STRUMENTI ALTERNATIVI

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Soluzioni innovative per e-m payments

Soluzioni innovative per e-m payments Soluzioni innovative per e-m payments Nicola Cordone Direttore Divisione Financial Institutions e Vice Direttore Generale SIA SPIN 2012 Conference & Expo - Firenze, 22 giugno 2012 Parallel session C2:

Dettagli

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p. Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.A 1 Agenda Impatto Economico delle Frodi Principali Trend di Mercato

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Themis Sistema di Prevenzione Frodi

Themis Sistema di Prevenzione Frodi Themis Sistema di Prevenzione Frodi 1 INTRODUZIONE Aumenta l entità delle frodi creditizie in Italia, 98 milioni di euro e +17,9% nel primo semestre 2012 Fonte: Osservatorio CRIF Secondo le ultime rilevazioni

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

MUTUOSULWEB: LA NUOVA LINEA DI BUSINESS DEL GRUPPO CONAFI Presentazione Milano, 28 giugno 2011

MUTUOSULWEB: LA NUOVA LINEA DI BUSINESS DEL GRUPPO CONAFI Presentazione Milano, 28 giugno 2011 MUTUOSULWEB: LA NUOVA LINEA DI BUSINESS DEL GRUPPO CONAFI Presentazione Milano, 28 giugno 2011 1 DISCLAIMER Il presente documento è stato preparato da Conafi Spa ( Conafi e, unitamente alle sue controllate,

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Sicurezza ICT Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione 30 laboratori; 164 esperti; 86 esperti della Fondazione Ugo Bordoni; 62 convenzioni con Università ed enti di ricerca;

Dettagli

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011 Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni

Dettagli

SEPA: impatti sulle aziende, benefici e rischi dell area unica dei pagamenti in euro.

SEPA: impatti sulle aziende, benefici e rischi dell area unica dei pagamenti in euro. SEPA: impatti sulle aziende, benefici e rischi dell area unica dei pagamenti in euro. Milano, 6 febbraio 2009 SEPA Credit Transfer: BIC, IBAN e Allineamento Elettronico Archivi IBAN Servizi di Amministrazione

Dettagli

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi Moneta Elettronica Utilizzo Vantaggi Sicurezza A cura di Fabrizio Rossi > Home Banking > ATM (comunemente chiamati "Bancomat terminali self per prelevare contanti) > Carte di Credito > POS (Incasso pagamenti)

Dettagli

Osservatorio Sicurezza Carte Valori. L uso fraudolento di assegni bancari, circolari e di traenza

Osservatorio Sicurezza Carte Valori. L uso fraudolento di assegni bancari, circolari e di traenza Osservatorio Sicurezza Carte Valori L uso fraudolento di assegni bancari, circolari e di traenza Analisi delle segnalazioni (al 30 aprile 2010) La fonte delle segnalazioni Compilazione questionario on

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014)

FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014) FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014) PRODOTTO ASSOCIATO AL CONTO CORRENTE PRIMOCONTO SCUOLA Ai sensi del Provvedimento della Banca d Italia del 9 febbraio 2011 e successivi aggiornamenti di recepimento

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

1. Il furto di identità digitale

1. Il furto di identità digitale 1. Il furto di identità digitale La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana Settembre 2013 0 Le informazioni sull area di business sistemi di pagamento hanno essenzialmente cadenza trimestrale e consentono di effettuare indagini sino

Dettagli

Incontro con le classi seconde Istituto Professionale Mazzini - Da Vinci Savona

Incontro con le classi seconde Istituto Professionale Mazzini - Da Vinci Savona Incontro con le classi seconde Istituto Professionale Mazzini - Da Vinci Savona Banca d Italia d di Genova, 21 dicembre 2012 Maria Teresa D Annunzio Sede di Genova Nucleo per le attività di vigilanza Di

Dettagli

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on

Dettagli

Glossario Antiriciclaggio

Glossario Antiriciclaggio Pagina 1 di 7 Glossario Antiriciclaggio Adeguata Verifica Amministrazioni interessate Archivio Unico Informatico Autorità di Vigilanza di Settore Banca di Comodo CAP Cliente Conti di passaggio Dati identificativi

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate:

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate: FAQ LOTTOMATICARD 1- Cos è la Carta Lottomaticard? 2- Dove e come posso acquistarla? 3- Quanto costa? 4- Come posso ricaricare la carta? 5- Dove posso controllare il saldo ed i movimenti della mia carta?

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Chi è CartaSi. I numeri chiave di CartaSi

Chi è CartaSi. I numeri chiave di CartaSi PROFILO CARTASI Chi è CartaSi CartaSi S.p.A. è dal 1985 la società leader in Italia nei pagamenti elettronici con oltre 2 miliardi di transazioni complessivamente gestite, 13,5 milioni di carte di credito

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

TARIFFARIO SIA Aggiornato al 1 Luglio 2015

TARIFFARIO SIA Aggiornato al 1 Luglio 2015 TARIFFARIO SIA Aggiornato al 1 Luglio 2015 Il Gruppo SIA SIA è leader europeo nella progettazione, realizzazione e gestione di infrastrutture e servizi tecnologici dedicati alle Istituzioni Finanziarie,

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana Settembre 2011 Ufficio Analisi Economiche A partire dalla data contabile settembre 2010, il flusso di ritorno statistico della "matrice dei conti" è stato riattivato

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLE INFRASTRUTTURE

Dettagli

InfoCert e Sia per una digitalizzazione di sistema delle transazioni commerciali

InfoCert e Sia per una digitalizzazione di sistema delle transazioni commerciali Forum Banche e PA 2015 FATTURAZIONE ELETTRONICA E E- PROCUREMENT InfoCert e Sia per una digitalizzazione di sistema delle transazioni commerciali Fabrizio Leoni Npd Manager, Infocert Spa 23 Novembre 2015,

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli