Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC
|
|
- Alberto Franchini
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma CISA, CISM, LA27001, ITILv3, ISFS, PCI-QSA Partner La sicurezza dei pagamenti via Internet - Fabio Guasconi 2
3 Dati dei pagamenti via internet Fonte - Verizon Data Breach Report 2012 La sicurezza dei pagamenti via Internet - Fabio Guasconi 3
4 Dossier European Central Bank Titolo Raccomandazioni per la sicurezza dei pagamenti su internet Autore European Forum on the Security of Retail Payments Destinatari Esclusioni Obiettivo Payment Service Provider (PSP) per i servizi di pagamento su internet clearing e settlement per carte di pagamento, pagamenti con carte non personali, trasferimenti di e-money ridurre le frodi e aumentare la fiducia dei consumatori armonizzando le misure di sicurezza nell area EU Impostazione "comply or explain" Stato in public consultation fino al 20 Giugno La sicurezza dei pagamenti via Internet - Fabio Guasconi 4
5 ECB - Struttura del documento General Control & Security Environment Recommendation 1: Governance Recommendation 2: Risk identification and assessment Recommendation 3: Monitoring and reporting Recommendation 4: Risk control and mitigation Recommendation 5: Traceability Specific Controls & Security Measures for Internet Payments Recommendation 6: Initial customer identification, information Recommendation 7: Strong customer authentication Recommendation 8: Enrollment for and provision of strong authentication tools Recommendation 9: Log-in attempts, session time-out, validity of authentication Recommendation 10: Transaction monitoring and authorization Recommendation 11: Protection of sensitive payment data Customer Awareness, Education & Communication Key Consideration (KC) + Best Practice (BP) Recommendation 12: Customer education and communication Recommendation 13: Notifications, setting of limits Recommendation 14: Verification of payment execution by the customer La sicurezza dei pagamenti via Internet - Fabio Guasconi 5
6 ECB - 1 raccomandazione Governance Payment services security policy documentata (in modo dedicato) aggiornata costantemente approvata dal management Ruoli e responsabilità definiti, inclusivi di una funzione di RM separata e della gestione dei dati sensibili La sicurezza dei pagamenti via Internet - Fabio Guasconi 6
7 ECB - 2 raccomandazione Risk identification and assessment Attività dettagliata di identificazione dei rischi e delle vulnerabilità dei servizi di pagamento tramite la funzione di RM, comprensiva delle soluzioni tecnologiche e delle credenziali lato PSP e Cliente, per: 1. definire le misure di mitigazione del rischio 2. collegato a una revisione degli scenari a valle di ogni incidente o prima di ogni cambiamento significativo e comunque almeno annualmente La sicurezza dei pagamenti via Internet - Fabio Guasconi 7
8 ECB - 3 raccomandazione Monitoring and reporting Processo centralizzato per il controllo, la gestione e l indagine su incidenti e reclami ad essi collegati, che preveda una notifica alle autorità competenti e adeguati protocolli di collaborazione. La sicurezza dei pagamenti via Internet - Fabio Guasconi 8
9 ECB - 4 raccomandazione Risk control and mitigation Difesa in profondità tramite: segregation of duties nell IT assegnazione di privilegi minimi a utenti e applicazioni adozione di misure tecniche di protezione delle reti (firewall, proxy) certificati estesi per la validazione dei siti web controllo degli accessi produzione di audit trails verifica delle misure di sicurezza prima che entrino in produzione audit periodici effettuati da terze parti fidate e indipendenti ribaltamento ai fornitori e agli e-merchants gestiti delle raccomandazioni della ECB La sicurezza dei pagamenti via Internet - Fabio Guasconi 9
10 ECB - 5 raccomandazione Traceability Logging dettagliato delle transazioni in termini di data, ora, numero sequenziale, cambi di parametri e accesso ai dati, con un sistema di tracciatura delle modifiche effettuate La sicurezza dei pagamenti via Internet - Fabio Guasconi 10
11 ECB - 6 raccomandazione Initial customer identification, information I Clienti sono identificati prima di utilizzare servizi di pagamento e sono forniti di adeguate informazioni sul loro corretto impiego riguardo agli strumenti, prassi, linee guida e procedure in casi di sospetto incidente, oltre ai corretti disclaimer puntuali e periodici in termini di responsabilità d uso dei servizi stessi. La sicurezza dei pagamenti via Internet - Fabio Guasconi 11
12 ECB - 7 raccomandazione Strong customer authentication Autenticazione forte richiesta per iniziare transazioni di credito, tramite borselli elettronici, per la generazione di carte virtuali, per modificare dati sensibili o per le transazioni di carta (gli Issuer devono fornire funzionalità come il 3D-Secure e subire per questo un liability shift dagli e-merchant). Richiesta di uso di autenticazione forte estesa verso gli e-merchant. La sicurezza dei pagamenti via Internet - Fabio Guasconi 12
13 ECB - 8 raccomandazione Enrollment for & provision of strong authentication tools La registrazione per l uso dell autenticazione forte è effettuata in ambito sicuro così come la consegna degli strumenti ad essa connessi (sia fisica sia elettronica). Gli Issuer incoraggiano la registrazione degli utenti a strumenti di autenticazione forte. La sicurezza dei pagamenti via Internet - Fabio Guasconi 13
14 ECB - 9 raccomandazione Log-in attempts, session time-out, validity of authentication Validità delle sessioni limitata: nel tempo per le OTP a un numero massimo di tentativi di autenticazione falliti prima di bloccare l account bloccando le sessioni inattive oltre un periodo definito La sicurezza dei pagamenti via Internet - Fabio Guasconi 14
15 ECB - 10 raccomandazione Transaction monitoring and authorization Sistemi in tempo reale per l individuazione e la prevenzione di frodi. Definizione della categoria di e-merchant e comunicazione all utente. La sicurezza dei pagamenti via Internet - Fabio Guasconi 15
16 ECB - 11 raccomandazione Protection of sensitive payment data Protezione della comunicazione e della memorizzazione di dati sensibili di pagamento, anche attraverso l uso di canali di comunicazione end-to-end crittografati. Incentivazione della non memorizzazione dei dati delle carte di pagamento da parte degli e-merchants e verifica della presenza di adeguate misure di sicurezza in caso contrario. La sicurezza dei pagamenti via Internet - Fabio Guasconi 16
17 ECB - 12 raccomandazione Customer education and communication Creazione di almeno un canale di comunicazione sicuro con i Clienti per il corretto uso dei servizi, ivi incluse: le segnalazioni di attività sospette da entrambi i lati le modifiche alle misure di sicurezza messe in atto avvisi in merito a rischi particolari L assistenza ai Clienti è fornita attraverso un canale identificato e questi sono resi consapevoli delle modalità di protezione delle credenziali, degli strumenti e dei rischi per la sicurezza La sicurezza dei pagamenti via Internet - Fabio Guasconi 17
18 ECB - 13 raccomandazione Notifications, setting of limits Sono impostati limiti di spesa e modalità per disabilitare i servizi a livello contrattuale, eventualmente impostabili sugli strumenti e collegabili a servizi di alerting anche su base comportamentale. La sicurezza dei pagamenti via Internet - Fabio Guasconi 18
19 ECB - 14 raccomandazione Verification of payment execution by the customer Possibilità per i Clienti di verificare transazioni e account in modo sicuro e continuativo nel tempo senza inviare dati sensibili di pagamento. La sicurezza dei pagamenti via Internet - Fabio Guasconi 19
20 Concerns? Risk assessment dettagliato effettuato dalla funzione di RM, non da funzione tecnica (KC 2.1)? Risk identification e vulnerability assessments non definiti (KC 2.1)? Parti solo «trusted» e «indipendenti», non competenti (KC 4.5)? Modifiche ai log solo «tracciate», non inibite (KC 5.2)? Autenticazione debole accettata per liste di beneficiari create dagli utenti (KC 7.1)? La validità della OTP deve essere limitata a «qualche minuto» (KC 9.1) La sicurezza dei pagamenti via Internet - Fabio Guasconi 20
21 ECB vs PCI-DSS Sono oggetti tra loro complementari Si applicano a soggetti vicini ma distinti, con l eccezione che diversi PSP dovranno implementarli entrambi il documento ECB richiama lo schema PCI-DSS e verrà usato in congiunzione ad esso (11 Recommendation) PCI-DSS scende molto più nel dettaglio delle misure di sicurezza La sicurezza dei pagamenti via Internet - Fabio Guasconi 21
22 ECB vs PCI-DSS PCI-DSS racchiude quasi tutti i requisiti di ECB (tranne quelli più orientati al Cliente e specifici), ECB non tratta requisiti tecnici ECB Recommendation 1 Recommendation 2 Recommendation 3 Recommendation 4 Recommendation 5 Recommendation 6 Recommendation 7 Recommendation 8 Recommendation 9 Recommendation 10 Recommendation 11 Recommendation 12 Recommendation 13 Recommendation 14 PCI-DSS Requirement 1 Requirement 2 Requirement 3 Requirement 4 Requirement 5 Requirement 6 Requirement 7 Requirement 8 Requirement 9 Requirement 10 Requirement 11 Requirement 12 La sicurezza dei pagamenti via Internet - Fabio Guasconi 22
23 ECB vs PSD Rispetto alla parte di sicurezza ( 3) del provvedimento di attuazione del titolo II del d.lgs 11/2010, può essere effettuata una ulteriore mappatura che comunque risulta non completa soprattutto per temi di governance e misure tecniche dell ambiente. Una buona parte delle misure indicate da ECB sono però soddisfatte solo dagli strumenti di più elevata qualità sotto il profilo della sicurezza (annex). ECB Recommendation 1 Recommendation 2 Recommendation 3 Recommendation 4 Recommendation 5 Recommendation 6 Recommendation 7 Recommendation 8 Recommendation 9 Recommendation 10 Recommendation 11 Recommendation 12 Recommendation 13 Recommendation 14 La sicurezza dei pagamenti via Internet - Fabio Guasconi 23
24 Riferimenti La sicurezza dei pagamenti via Internet - Fabio Guasconi 24
PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone
PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard
DettagliPresidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC
Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliLe certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010
Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettaglie-payment: normative di sicurezza e best practice
e-payment: normative di sicurezza e best practice Trento, 08 Marzo 2013 Vanni Galesso Security Architect@IKS www.iks.it informazioni@iks.it 049.870.10.10 Il gruppo IKS 1999 Capogruppo e azienda leader
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliManaged Security Service
ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliMobile Security: un approccio efficace per la sicurezza delle transazioni
ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliStefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliIdentità ed Accessi Logici un nuovo modello di governo
Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliIdentità certa nei processi online Identity & Service Provider SPID
Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group
DettagliCatalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
DettagliALLEGATO TECNICO. http://servizidemografici.comune palermo.it/
ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION
DettagliCase Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
DettagliCon la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.
Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA
DettagliGli strumenti attivati: il portale web ReteVIA
Formazione ed accompagnamento a supporto del processo di conferimento di funzioni in materia di VIA alle Province avviato con la l.r. 5/2010 Milano, 5 dicembre 2012 SEMINARIO LA VIA A PIU' VOCI. A CHE
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliSottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013
Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni
DettagliSoluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliTelehealth Service Code of Practice for Europe
Telehealth Service Code of Practice for Europe IL CODICE TELESCOPE SCENARI DI APPLICAZIONE PER I SERVIZI EUROPEI DI TELESANITÀ 4 Congresso nazionale SIT Claudio Lafortuna, Sarah Tabozzi, IBFM-CNR Marco
DettagliLa consapevolezza della sicurezza nella PA. L esperienza MIUR
La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliSede Indirizzo Via XX Settembre 98/E 00187 ROMA. Telefono 06 47825272. Fax 06 23328733. E-mail intesaecm@siared.it
CARTA DEI SERVIZI Sede Indirizzo Via XX Settembre 98/E 00187 ROMA Telefono 06 47825272 Fax 06 23328733 E-mail intesaecm@siared.it Sito Internet www.aaroiemac.it www.siared.it Orario di assistenza Lunedi
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliTENUTA SOTTO CONTROLLO DEI DOCUMENTI
Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI
DettagliDott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliSicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content Filter & SSL Inspection Creazione utenti In questo scenario configureremo le policy di accesso internet ed il Content Filter basato su utenti locali. Quindi per prima cosa
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliMetodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend
Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,
DettagliPCI-DSS. Sicurezza dei dati delle carte di pagamento
PCI-DSS Sicurezza dei dati delle carte di pagamento Torino, 19 Aprile 2012 Agenda PCI Council e Standard collegati Storia e life-cycle della PCI-DSS Applicabilità, soggetti e ruoli Adempimenti, "incentivi"
DettagliSOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per
DettagliAttività relative al primo anno
PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni
Dettagli3.1 Iscrizione ABF..4
1. Scopo e campo di applicazione 2 2. Abbreviazioni e definizioni.3 3. Corpo della procedura..3 3.1 Iscrizione ABF..4 3.2 Ufficio preposto alla gestione dei reclami....4 3.3 Gestione operativa reclami
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliABI Carte epayments Tutti Pazzi per Jiffy
ABI Carte epayments Roma, 18 Novembre 2014 e&mpayments Cosa sta cambiando CAGR 2012-15 ecommerce, epayments 16% (19,2% 2012) mpayments 60% 47 mld trx. Banks (90% à 85%) Il Mobile tende a spiazzare gli
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliCodice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice )
Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Premessa Il presente Codice di Condotta è redatto ai sensi
DettagliHOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale
HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
Dettaglitecnologie vicine Pagamenti on-line: la PA al servizio del cittadino Antonio Palummieri Resp. Area Mercato
tecnologie vicine Pagamenti on-line: la PA al servizio del cittadino Antonio Palummieri Resp. Area Mercato Milano, 6 giugno 2013 Normativa internazionale sui pagamenti 1. Payment Services Directive (PSD,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliFramework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
DettagliDICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA
1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliFigura 1 Schema di funzionamento Postaonline H2H. Collegamento
Scheda Servizio Postaonline Host to Host 1. DESCRIZIONE DEL SERVIZIO Postaonline Host to Host (H2H) è un sistema automatizzato che consente l accesso ai servizi di Postaonline Posta Raccomandata online,
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa Fatturazione elettronica
La Fatturazione elettronica Audizione del Presidente e Amministratore Delegato di Sogei S.p.A. Ing. Cristiano Cannarsa Commissione parlamentare di vigilanza sull'anagrafe tributaria 3 Dicembre 2014 1 Quadro
DettagliIstruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce
Istruzioni e regole del servizio 3D Secure Allegato tecnico e-commerce INDICE 1 Introduzione 2 2 Funzionamento del servizio 3D Secure 2 3 Protocollo 3D Secure: Verified by Visa/SecureCode MasterCard 3
DettagliINFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking
BENCHMARKING STUDY INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmarking benchmarkingbench marking CREDIT MANAGEMENT CREDIT MANAGEMENT Benchmarking Study Gestione e recupero dei crediti BENCHMARKING
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliIl Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013
Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliRIDISEGNARE I SERVIZI DI CONSULENZA SULLE NECESSITÀ DELLA RETE: IL CASO DZ BANK.
RIDISEGNARE I SERVIZI DI CONSULENZA SULLE NECESSITÀ DELLA RETE: IL CASO DZ BANK. Fattori chiave per il dialogo con il cliente LA TECNOLOGIA E IMPORTANTE MA DEVE ESSERE ADEGUATA ALLE NECESSITA DEL CLIENTE
DettagliCanali e Core Banking
Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliSicurezza delle utenze privilegiate
Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliServizio Fatt-PA PASSIVA
Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.
Dettagli