Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane"

Transcript

1 Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica Responsabile Monitoraggio Tutela Aziendale

2 I Servizi Aziendali Il Gruppo Poste Italiane è la più grande azienda di servizi del Paese. Attraverso un sistema di reti commerciali, logistiche e informatiche, Poste Italiane offre: servizi di CA; prodotti postali; prodotti finanziari; prodotti assicurativi; servizi aerei (Mistral Air); servizi alle pubbliche amministrazioni; telefonia mobile. 2

3 Alcuni numeri dipendenti 13 MLN Clienti uffici postali 150 MLD di euro in contanti movimentati (Gruppo POSTE) 17 collegamenti aerei al giorno BancoPosta: 5.5 milioni di conti correnti di cui: conti on line (Bpol + BPClick) 4500 ATM POS 6 milioni di carte di credito / debito 5 milioni di carte prepagate milioni di prestiti/mutui erogati 3

4 La complessità dell ICT asset fisici LAN Server linee fonia linee dati utenti correntisti online 5,5 MLD transazioni/anno 5 sale a presidio di servizi e sicurezza 2 siti di Business Continuity Pomezia Milano Supporto ai business postale/logistico e finanziario Strategia di lancio nuovi servizi sul digitale 4

5 La Strategia di Difesa La Sicurezza dei Servizi è prioritaria per Poste Italiane. Le dimensioni e la complessità rendono necessario un approccio coordinato a livello aziendale Alla Alla base base della della strategia di di difesa difesa di di PosteItaliane vi vi è il il particolare orientamento a contrastare le le frodi frodi agendo innanzitutto dall interno e senza senza impatto impatto sulla sulla clientela. Tale obiettivo si raggiunge attraverso l implementazione di soluzioni tecnologiche d avanguardia finalizzate alla prevenzione e contrasto delle frodi, al monitoraggio real time dei servizi finanziari. Non manca comunque un costante impegno nei rapporti: di comunicazione con la clientela; di collaborazione con le forze di polizia. 5

6 Tutela Aziendale 6 Costituita Costituita nel nel con con lo lo scopo scopo di di garantire, garantire, per per il il Gruppo Gruppo Poste Poste Italiane, Italiane, la la tutela tutela del del patrimonio patrimonio materiale materiale e immateriale immateriale attraverso attraverso il il governo governo di di un un efficace efficace Sistema Sistema di di Sicurezza Sicurezza Globale, Globale, ed ed individua individua e realizza realizza iniziative iniziative finalizzate finalizzate ad ad assicurare assicurare adeguati adeguati livelli livelli di di sicurezza sicurezza nei nei diversi diversi ambiti ambiti di di applicazione applicazione (Fisica, (Fisica, Logica Logica e di di Safety). Safety). TUTELA AZIENDALE Avv.. Stefano Grassi AMMINISTRAZIONE E CONTROLLO DI GESTIONE SICUREZZA FISICA FRAUD MANAGEMENT MOVIMENTO FONDI E VALORI GESTIONE E COORD. SICUREZZA SUL LAVORO SICUREZZA LOGICA Gerardo Costabile ANALISI E VALUTAZIONE RISCHI BUSINESS SECURITY INTELLIGENCE n. 5 AREE TERRITORIALI TUTELA AZIENDALE 6

7 Sicurezza Logica 7 Nell organigramma Nell organigramma della della Funzione Funzione di di Tutela Tutela Aziendale Aziendale si si inserisce inserisce la la Funzione Funzione di di Sicurezza Sicurezza Logica. Logica. SICUREZZA LOGICA Garantisce, in materia di sicurezza dei dati, le attività di analisi e valutazione dei rischi e la definizione di politiche, linee guida, standard e procedure, controllandone e verificandone la corretta applicazione. Politiche e Requisiti di Sicurezza Protezione delle Informazioni ed Analisi dei Rischi Monitoraggio Politiche ed Eventi di Sicurezza Gestione del Fabbisogno Informatico 7

8 Il Phishing Oggi Sebbene il fenomeno del phishing sia storicamente legato alle tecniche di social engineering e all invio, da parte di ignoti truffatori, di messaggi di posta elettronica ingannevoli volti a spingere le vittime designate a fornire volontariamente informazioni personali, oggi non è più (soltanto) così! L obiettivo di carpire l identità elettronica (identity theft) dell utente, oggi è raggiunto attraverso l utilizzo di software malevoli (trojan, spyware,..), l alterazione del sistema DNS o ancora più facilmente ingannando il computer locale della vittima in modo da dirottare il browser verso fake site (pharming). Per percepire la vastità e la criticità del fenomeno, di seguito sono elencate le più importanti tipologie di attacco: - Deceptive phishing (phishing ingannevole) - Phishing basato su malware (software o codice maligno) Keylogger o Screenlogger Session Hijacking (Dirottatori di sessioni) Web Trojans (Cavalli di Troia sul Web) Attacchi di riconfigurazione del sistema - Phishing con inserimento di contenuti - Phishing Man-in-the-middle - Phishing basato sui motori di ricerca - Rock Phish Kit - Pharming 8

9 Attuazione di una frode 1/3 Passo 0 Preparazione I frodatori realizzano i siti trappola e identificano una serie di conti correnti, intestati a dei complici (financial manager), tramite cui riciclare i proventi della frode. I complici sono spesso reclutati tramite campagne di spamming attraverso l illusione di facili guadagni. L utilizzo di complici consente al frodatore di operare da paesi stranieri, spesso dell Est Europa. In alternativa i frodatori aprono tramite false credenziali conti o servizi di appoggio per monetizzare la frode. Spamming 9

10 Attuazione di una frode 2/3 Passo 1 Furto delle credenziali Viene messa in atto la frode, utilizzando le tecniche descritte in precedenza. I dati degli utenti vittime, transitando da siti stranieri, finiscono all interno di basi dati a disposizione dei frodatori. 10

11 Attuazione di una frode 3/3 Passo 2 Operazioni dispositivi su conti correnti complici e menetizzazione I frodatori, in possesso delle credenziali di accesso delle vittime sottoscrivono, utilizzando identità false, prodotti o servizi di Poste Italiane che servono per il ritiro del denaro o, effettuano bonifici nazionali su conti correnti dei complici (financial manager) i quali sono stati precedentemente contattati via SMS o per ricevere le disposizioni ed effettuare rapidamente prelievi in contante e quindi rinviare il denaro in paesi stranieri. Frodatore Frodatore Vittima Vittima phishing phishing MONETIZZAZIONE: Prelievo del denaro dagli ATM MONETIZZAZIONE: Il complice, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così ripulito in paesi stranieri. Financial Financial manager manager Apertura di prodotti di Poste Italiane attraverso l utilizzo di identità false e spostamento di denaro dal conti correnti delle vittume. 11

12 Contromisure Prevenzione Monitoraggio operazione dispositive Controllo allo sportello Informazione Comunicazione Identif/Autenticazione/Autorizzaz. Web-Intelligence Le operazioni dispositive sono analizzate attraverso sistemi che producono allarmi in base a regole antifrode. Gli allarmi sono analizzati da personale dedicato all interno di un processo di monitoraggio, al fine di accertare con certezza gli illeciti Gli Uffici Postali verificano le identità dei clienti attraverso il controllo documentale. Secondo le norme vigenti segnalano alla centrale antiriciclaggio prelievi in contanti superiori a ,00. 12

13 La Security Room La sicurezza aziendale, secondo il modello integrato e centralizzato della Security Room, garantisce il soddisfacimento dell obiettivo preposto, attraverso la convergenza tra i processi di monitoraggio, analisi e controllo di tutti gli aspetti di sicurezza fisica, logica e finanziaria. Monitoraggio transazioni finanziarie Monitoraggio sicurezza fisica Monitoraggio sicurezza logica Supervisione e controllo della sicurezza aziendale secondo un modello integrato e centralizzato

14 Le filiere tecnologiche Nel modello di sicurezza integrato della Security Room convergono le funzioni: Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Sicurezza fisica e del lavoro Sicurezza logica e finanziaria

15 Sicurezza Logica Sicurezza Logica Business Security Intelligence Fraud Management Il complesso dei sistemi dedicati alla Sicurezza Logica fornisce Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety all operatore di Security Room un supporto informatico alle attività di gestione della conformità alla normativa, alle policy ed agli standard di sicurezza delle informazioni,dei servizi, dei relativi processi e dei sistemi di Poste Italiane S.p.A.. Tale obiettivo è raggiunto attraverso una rappresentazione grafica dei livelli di compliance, un repository documentale e un modulo di gestione dei piani di intervento e con una visione in tempo reale della Sicurezza Informatica e degli allarmi/incidenti in corso di gestione, grazie all integrazione con l applicativo della funzione Tecnologie delle Informazione presso il C.O.S. di Torino.

16 La Centrale Allarmi In allineamento alla politica dell Azienda di contrasto alle frodi, nell ottica di offrire alla clientela servizi sempre più sicuri ed avere una tempestiva gestione dell eventuale emergenza, è stata realizzata una Centrale Allarmi Antiphishing che raccoglie e correla tutte le informazioni sia provenienti dall interno che da fonti esterne (ad es. rete efraud Network). FORENSIC Pagine Monitoraggio Fraudolente CENTRALE ALLARMI Blocco IP IP Injection Blocco Mail Spam Scansione WEB Ricerca Siti Clone tramite Referrer RSA Fraud Action Monitoraggio Transazioni 16

17 Fraud Management Sicurezza Logica Business Security Intelligence Fraud Management Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety Gli strumenti per la prevenzione ed il contrasto delle frodi sono: Oracolo CAD PROF

18 Il Sistema Oracolo Sicurezza Logica Business Security Intelligence Fraud Management Il sistema Oracolo è un progetto interamente realizzato in PosteItaliane. Unico nel suo genere a livello nazionale, garantisce il monitoraggio della veridicità dei documenti di identità (C.I., C.F., passaporto, ) utilizzati allo sportello, la correlazione dei dati storici e l analisi dei comportamenti anomali. Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety MINISTERO DELL INTERNO INA/SAIA 1 Il documento esiste o risulta rubato o smarrito? AGENZIA DELL ENTRATE (tramite SOGEI) 2 Il codice fiscale è attribuito? Ufficio Postale 3 Il cliente è stato precedentemente identificato come frodatore? BLACKLIST FRODATORI DI POSTE ITALIANE 19

19 Il Sistema Oracolo...l introduzione del sistema ORACOLO, consente all operatore di sportello di verificare in tempo reale l identità del cliente e identificare i clienti sospetti, impedendo la sottoscrizione di un servizio o di un prodotto e prevenendo in questo modo l attuazione della frode....l introduzione del sistema ORACOLO, consente agli operatori della security room di monitorare e analizzare in tempo reale l identità delle informazioni che provengano dagli sportelli con quelle delle black list, delle grey list, delle white list, ovvero dal patrimonio informativo di Poste Italiane fornendo un supporto operativo agli operatori di sportello 20 Incasso di denaro (tramite vaglia, money trasfert ecc.) al posto dell effettivo destinatario. Incasso di assegni falsi con apertura e deposito su libretti di risparmio. Frodatore Acquisto di carte PostePay per monetizzare le frodi di phishing. Accesso al credito utilizzando l identità di un ignaro cittadino. Monitoraggio operativo Valutare indicatori operativi di processo e sistemistici. Analisi e accertamento casi anomali Identificare e verificare particolari scenari di rischio frode, approfondendo eventuali situazioni anomale Archiviazione segnalazioni Recepire le comunicazioni provenienti dal territorio sulle frodi sventate Supporto in back office Garantire alle strutture di sportello il necessario supporto nella risoluzione di casi complessi 06/05/2009

20 I Sistemi CAD e PROF Sicurezza Logica Business Security Intelligence Fraud Management Il sistema CAD garantisce il monitoraggio delle Sicurezza Fisica Telesorveglianza Sicurezza Fisica Servizi C.O.E. Safety transazioni generate dai prodotti che utilizzano canali web operazioni on-line sul sito istituzionale aziendale. Il sistema attraverso delle regole permette all analista della security room di identificare e gestire le transazione sospette. Il sistema PROF garantisce il monitoraggio in tempo reale dell utilizzo delle carte postamat e postepay presso gli esercenti e gli sportelli automatici. Esso consente di identificare eventuali punti di compromissione nel caso di clonazioni fisiche delle carte stesse in tutto il mondo con conseguente blocco automatico delle stesse 21

21 I risultati Alcuni risultati ottenuti: Nel 60% dei casi i siti fraudolenti vengono bloccati entro le 12 ore dal momento della rilevazione. Prima dell attivazione della Centrale Allarmi, i tempi di shutdown erano mediamente superiori alle 96 ore. I dati rilevati, secondo uno studio dell Università d i Cambridge, hanno collocato negli ultimi anni Poste Italiane ai primi posti per tempestività nelle azioni di contrasto. Più del 60% delle frodi on-line tentate viene scoperto e bloccato sebbene in alcuni casi i tempi, in real time, per alcuni servizi, siano pari a meno di 1 minuto. Dati diffusi da ABI quantificano al 39% l ammontare medio delle frodi bloccate. 22

22 La Protezione dei Dati Finanziari Lo standard PCI DSS (Payment Cards Industry Data Security Standard) ha l obiettivo di migliorare il livello di garanzia offerto nella gestione di transazioni elettroniche e delle informazioni ad esse correlate e di diffondere la percezione di sicurezza del sistema verso i possessori di carte di credito, esercenti e fornitori di servizi. A dicembre 2008, Poste Italiane ha raggiunto la Full Compliance. Primo Istituto finanziario italiano a raggiungere tale risultato Prossimo obiettivo: Compliance PCI-PIN 23

23 Grazie per l attenzionel Mariani Daniele Poste Italiane SpA 24

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

SEZIONE I - DISPOSIZIONI GENERALI. 1 di 5

SEZIONE I - DISPOSIZIONI GENERALI. 1 di 5 CONTRATTO QUADRO PER LO SVOLGIMENTO DEI SERVIZI DI PAGAMENTO A VALERE SUL CONTO CORRENTE (Contratto per persone fisiche che agiscono per scopi estranei all attività imprenditoriale o professionale) Mod.

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA Rapporto statistico sulle frodi con le carte di pagamento No. 4/2014 Ministero dell Economia e delle Finanze, 2014 Dipartimento del tesoro Direzione V, Ufficio

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

LAVORO OCCASIONALE DI TIPO ACCESSORIO PROCEDURA CON VOUCHER TELEMATICO

LAVORO OCCASIONALE DI TIPO ACCESSORIO PROCEDURA CON VOUCHER TELEMATICO Istituto Nazionale Previdenza Sociale Aggiornato al 05 novembre 2012 LAVORO OCCASIONALE DI TIPO ACCESSORIO PROCEDURA CON VOUCHER TELEMATICO Registrazione committente Il committente si registra presso l

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA Rapporto statistico sulle frodi con le carte di pagamento No. 2/2012 Ministero dell Economia e delle Finanze, 2012 Dipartimento del Tesoro Direzione V, Ufficio

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Il Postino Telematico

Il Postino Telematico 1 Il Postino Telematico Incontro con le Organizzazioni Sincali 17 NOVEMBRE 29 Vincent Nicola Santacroce Servizi Postali Gestione del Fabbisogno Informatico Descrizione del progetto 2 Il progetto postino

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Innovazione e diversificazione nei servizi pubblici

Innovazione e diversificazione nei servizi pubblici Innovazione e diversificazione nei servizi pubblici Il caso di poste italiane Franco Malerba Vincenzo Perrone Nicoletta Corrocher Roberto Fontana EXECUTIVE SUMMARY 1 Il Ruolo delle Poste in Italia Le Poste

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

www.pwc.com PwC Forensic Services La nostra esperienza 5 novembre 2014

www.pwc.com PwC Forensic Services La nostra esperienza 5 novembre 2014 www.pwc.com La nostra esperienza 5 novembre 2014 La nostra esperienza Quando intervenire? 1. Preventivamente, nel caso in cui l'azienda operi in misura rilevante con soggetti che si dichiarano esportatori

Dettagli

Banca Generali: la solidità di chi guarda lontano. Agosto 2014

Banca Generali: la solidità di chi guarda lontano. Agosto 2014 Banca Generali: la solidità di chi guarda lontano Agosto 2014 Banca Generali in pillole Banca Generali è uno degli assetgathererdi maggior successo e in grande crescita nel mercato italiano, con oltre

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

eco adhoc La soluzione gestionale integrata per il settore rifiuti

eco adhoc La soluzione gestionale integrata per il settore rifiuti eco adhoc 2000 La soluzione gestionale integrata per il settore rifiuti eco adhoc 2000 è la soluzione specifica per ogni impresa che opera nel settore rifiuti con una completa copertura funzionale e la

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI PARTE VI > IL RIMBORSO DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI Rimborsi risultanti dal modello Unico Rimborsi eseguiti su richiesta 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI Accredito su conto corrente

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Regolamento Generale Carte di Credito ad Opzione Carta Platinum Credit, Carta Gold Credit, Carta Explora e Blu American Express.

Regolamento Generale Carte di Credito ad Opzione Carta Platinum Credit, Carta Gold Credit, Carta Explora e Blu American Express. Regolamento Generale Carte di Credito ad Opzione Carta Platinum Credit, Carta Gold Credit, Carta Explora e Blu American Express. Regolamento Generale delle Carte di Credito ad Opzione Carta Platinum Credit,

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

GUIDA ALL ESTRATTO DI CONTO CORRENTE

GUIDA ALL ESTRATTO DI CONTO CORRENTE GUIDA ALL ESTRATTO DI CONTO CORRENTE Tutto quello che c è da sapere per comprendere meglio l estratto di conto corrente. In collaborazione con la Banca MPS e le Associazioni dei Consumatori: Acu Adiconsum

Dettagli

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma PRODOTTO BASE UTENTE INFORMAZIONI SULL EMITTENTE ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo Sede legale e amministrativa Numero telefonico: 800.991.341 Numero fax: 06.87.41.74.25 E-mail

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

0,00 EUR Canone mensile. 0,00 EUR Canone/forfait/spese trimestrali. 0,00 EUR Spese annue per conteggio interessi e competenze (*)

0,00 EUR Canone mensile. 0,00 EUR Canone/forfait/spese trimestrali. 0,00 EUR Spese annue per conteggio interessi e competenze (*) CONTO CORRENTE WEBANK L offerta commerciale della Banca contempla prodotti, servizi e attività differenti che si contraddistinguono per specifiche caratteristiche (es. i prodotti contraddistinti dal marchio

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

PHISHING via SMS Considerazioni sulla modalità di diffusione delle frodi on-line attraverso dispositivi mobili

PHISHING via SMS Considerazioni sulla modalità di diffusione delle frodi on-line attraverso dispositivi mobili Contenuto PHISHING via SMS Considerazioni sulla modalità di diffusione delle frodi on-line attraverso dispositivi mobili 9 Gennaio 2014 D3Lab di Denis Frati P.IVA 10483490016 mail: info@d3lab.net www.d3lab.net

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Ing. Francesco Porzio Padova, 5 Giugno 2013 f.porzio@porzioepartners.it

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

POLICY SUI CONFLITTI DI INTERESSI. Versione 9.0 del 9/03/2015. Approvata dal CDA nella seduta del 7/04/2015

POLICY SUI CONFLITTI DI INTERESSI. Versione 9.0 del 9/03/2015. Approvata dal CDA nella seduta del 7/04/2015 POLICY SUI CONFLITTI DI INTERESSI Versione 9.0 del 9/03/2015 Approvata dal CDA nella seduta del 7/04/2015 Policy conflitti di interesse Pag. 1 di 14 INDICE 1. PREMESSA... 3 1.1 Definizioni... 4 2. OBIETTIVI...

Dettagli