Compliance PCI: Motivazioni e frodi. Roma, 9 giugno Stefano Saibene Deutsche Bank Private and Business Clients Project & Process Management
|
|
- Leona Bruni
- 8 anni fa
- Visualizzazioni
Transcript
1 Roma, 9 giugno 2011 Stefano Saibene Deutsche Bank Private and Business Clients Project & Process Management 1
2 Le origini di PCI The Payment Card Industry Data Security Standard (PCI DSS) is a set of global and industry-wide requirements, which are supported by all international payment card systems. PCI DSS was created by Visa and MasterCard in
3 PCI SSC per armonizzare diversi programmi di sicurezza L incremento del volume d acquisti effettuati tramite carte di credito e di debito e lo sfruttamento, a fini illeciti, delle tecnologie e dei sistemi di pagamento rende l ambito della sicurezza nei modelli di business sempre più importante. I principali Circuiti Internazionali hanno avviato, da tempo, vari programmi di sicurezza con differenti acronimi (es. Account Information Security Program per Visa International, Site Data Program per Mastercard, DSOP per AMEX, ecc.). Per armonizzare tali programmi nel settembre 2006 è stato istituito il Payment Card Industry Security Standard Concil (PCI SSC) che ha come obiettivi lo sviluppo e gli aggiornamenti, la pubblicazione e la distribuzione degli standardd di sicurezza (PCI DSS Payment Card Industry Data Security Standard) per la protezione dei dati dei titolari di carte. Lo standard d PCI DSS stabilisce i requisiti i i di sic curezza, nell ambito dei sistemi i di pagamento, ove vengano trasmessi e/o memorizzati dati relativi a carte di credito e di debito. Sono membri del : 3
4 Punti fermi in un contesto in evoluz zione (PCI DSS PA-DSS DSS, PCI PTS) PCI DSS: 6 obiettivi e 12 requisiti Cos è permesso fare con i dati relativi alle carte di pagamento? Costruire e mantenere una rete sicura Installare e gestire un firewall per protezione dei dati. Non utilizzare impostazioni di default. Proteggere i dati dei titolari Proteggere i dati archiviati. Crittografare la trasmissione dei dati sensibili dei titolari nei network pubblici. Implementare un programma di gestione delle vulnerabilità (vulnerability management) Introdurre misure forti di controllo degli accessi Utilizzare e aggiornare regolarmente un software antivirus. Sviluppo e gestione di sistemi e applicazioni sicure. Utilizzare l accesso ai dati dei titolari solo per effettiva necessità Assegnare un identificativo unico a chiunque effettui l accesso ai sistemi informatici. Limitare l acceso fisico ai dati dei titolari Provvedere regolarmente al monitoring e al testing della rete Tenere sotto controllo e tenere traccia di tutti gli accessi alle risorse di rete e ai dati dei titolari. Eseguire regolarmente dei test su sistemi di sicurezza e processi Mantenere una policy per la sicurezza delle informazioni. Creare e mantenere una policy aziendale che abbia come oggetto la sicurezza delle informazioni 4
5 Recenti aggiornamenti nell ambito dello standard PCI Nuove versioni delle specifiche. Maggiore convergenza dei Circuiti Internazionali, SEPA, BCE e EPC su PCI. Richiesta della BCE su una maggiore sinergia tra EMV e PCI. Ampliati gli ambiti PCI (es. generazione PIN, HSM, key Management, ecc.). Specifiche attenzioni alla PCI per le nuove tecnologie (C-Less e Mobile Payment). Chiarite le competenze per i soggetti, interni ad una azienda, con responsabilità dei programmi di sicurezza PCI. Forzata la migrazione i a EMV (carte e terminali a livello ll mondiale). 5
6 Lo standard PCI per i pagamenti è ad ogg gi un modello di riferimento che viene costantemente aggiornato in base a nuove esigenze funzionali, tecnologiche e di sicurezza PA-DSS PCI DSS PCI PTS In telecomunicazioni e informatica lopen l'open Systems Interconnection (meglio conosciuto come modello ISO/OSI) è uno standard per reti di calcolatori stabilito nel 1978 dall'international Organization for Standardization, il principale ente di standardizzazione internazionale, che stabilisce per l'architettura logica di rete un'architettura a strati composta da una pila di protocolli suddivisa in 7 livelli, i quali insieme espletano in maniera logico-gerarchica gerarchica tutte le funzionalità della rete La sto oria ci ha insegnato che gli standard d che hanno avuto successo non lasciavano spazio a possibili criticità o ad ambiti non definiti. 6
7 Le nuove versioni PCI PTS, PA DS SS e PCI DSS 28 Ottobre Ottobre Settembre
8 Payment Card Industry (PCI) PIN Transaction Security (PTS) PIN SUPPORT Key Management PIN-entry Tecnology HSM PIN Processing 3-D Secure Card Verification Card Production and Personalization EFTPOS ATM Cash Card Reloading Data Integrity Chip Card Transaction Processing 8
9 Dichiarazioni ufficiali PCI anche in ambito mobile payment Precisazione alla comunicazione rilasciata in data 29/11/10. I Mobile Payment sono attualmente sotto esame per motivi di sicurezza. Non è sufficiente che si operi nello sviluppo di un prodotto considerando unicamente i requisiti della PA DSS, ma deve essere considerato il contesto dei merchant con tutti i requisiti PCI DSS. Dichiarata attività del Council per valutare ed integrare i mobile payment. Anticipazione di nuove specifiche a ottobre
10 E-Ticketing contactless technology Alcuni esempi di progetti in ambito trasporti: Parigi: NAVIGO contactless (1,5 Ml.) Londra: The Oyster (8 Ml) Stockholm's Lokaltrafik AB (1.4 Ml.) Boston (3.5 Ml.) Santiago de Chile (5 Ml.) e NFC phones 10
11 Pagamenti NFC con i cellulari AND DROID 11
12 Tecnologia C-less e PCI DSS (new MCC e scontrini/ricevute) Oltre terminali in Europa. Bulletin Mastercard del 10 February
13 Specifica documentazione di supporto in caso di compromissione 13
14 Un dato su cui riflettere 14
15 Le tecniche e le modalità di come viene attuata una frode cambiano nel tempo. Il pericolo che ne deriva, non sempre, viene prontamente percepito 15
16 Dalla meccanica applicata alla trasm missione dati (dal microswitch al trasmettitore BT) Foto per gentile concessione della Polizia i di Stato t - Compartimento t Polizia i Postale e delle Comunicazioni i iper la Lombardia 16
17 Alcune delle contromisure adottate Carte a BM ATM e POS ISP e Gestori Terminali Centri applicativi Circuiti internazionali Carte a chip Terminali EMV L1 e 2. Mandate triple- DES encryption e PCI PED. Nuove chiavi crittografiche. Obbligo da SDA a DDA. Adozione ICVV E-Commerce 17
18 Previsto, da qualche anno, l attacc oaiposemv 18
19 2010 e 2011 EMV è sotto attacco. Dalla teoria alla pratica Le compromisssioni di questi giorni 19
20 Risposta ufficiale di EMV /d t /R from_emvco_to_inverse_path_paper.pdf th P 20 20
21 Banca Centrale Europea - Ottobre
22 Proposta di fornire al titolare una seconda carta, solo a banda magnetica, per viaggi in paesi non ancora full EMV (difficile applicabilità!) IMPEGNO DI VISA NEI MOBILE PAYMENT 22
23 Il problema delle compromissioni operate dall interno. Segmentazione degli ambienti e dispositivi sicuri 23
24 Violata la fiducia e dispositivi non adeguatamente protetti alle manomissioni ATM manomessi, dall interno, con la complicità di chi dispone delle chiavi di aper rtura. Ancora oggi molti dispositivi sono protetti solo per attacchi dall esterno Foto per gentile concessione della Polizia di Stato - Compartimento Polizia Postale e delle Comunicazioni per la Lombardia 24
25 Fragili certezze Nei colloqui per affrontare il tema della PCI DSS i merchant, troppo spesso, sono nella convinzione che le soluzioni da loro adottate siano più che sufficienti. Un contesto che non cambia mai all improvviso, dove possiamo controllare gli eventi imprevisti e siamo comunque immuni da chi vuole fare 25
26 Una compromissione è improvvisa a! 26
27 Gallipoli, 30 marzo
28 Milano, 21 febbraio
29 Alert, relativo alle richieste di autor rizzazione, inviato, tramite SMS, al titolare E' stata t concessa un'autorizzazione i di EUR 1,00 il :37 sulla sua carta XXXX YYYY. E' stata concessa un'autorizzazione di EUR 243,36 il :38 sulla sua carta XXXX YYYY 29
30 I malfattori, nel ruolo di giocatori online, scommettono denaro d illecita provenienza. In alternativa, acquistano beni e servizi i cui beneficiari, nell a vendita, sono loro stessi. 30
31 Un caso di compromissione segna alato dai Circuiti Internazionali L analisi di dati, permette di trovare il punto di compromissione che viene segnalato, tramite appositi tool, dai Circuiti iti Internazionali ai propri membri. 31
32 un altro caso 32
33 e questo che, purtroppo, non è l ult lult timo! Member Letter: VE 28/06 26 July 2006 must not be stored 33
34 Carte contraffatte ritirate da ATM o direttamente dai merchant 4792 >>4972 PIN 34
35 Pos virtuale su GT certificato PCI DSS, ma 35
36 Esercente che copia i dati di ignari clienti Evento COMPROMISSIONE Codice Sia Insegna HTL XRXX YYYYYY Indirizzo XIXXXX (PI) Data Evento DA GENNAIO 2007 AL 20 FEBBRAIO 2008 Stabilimento Cassa Ter. Id 3XXXXXX6 e 3XXXXXX1 NOTE Già segnalato il 7 giugno u.s. E' qualcuno dell'hotel che entra in possesso dei dati e non manomissione di terminali POS. Data Utilizzi Fraudolenti da APRILE 2007 a FEBBRAIO 2008 UTILIZZI FRAUDOLENTI INTERNET (spesso sul sito..) 36
37 Dati carta archiviati sui sistemi informatici. Quali rischi? Alcuni dubbi sul merchant ed i relativi processor: Sono tutti compliant PCI DSS? I dati cartaa di credito vengono cifrati? Dopo quan nto tempo tali dati verranno eliminati? 37
38 Segnalare, responsabilmente, situazioni che vengono ritenute critiche/a rischio 38
39 Rischi di non essere compliant - Le penali Member Letter: VE 33/08 24 September da 0 a da a > Penali proporzionali ai cardholder compromessi giorni 90 giorni 120 giorni Penali di "Non Cooperation"
40 Classificazione del merchant e valutazione del rischio 40
41 Penali per mancata compliance PCI DSS ed in caso di compromissioni 41
42 I rischi di non essere compliant PCI DSS Incarico ad aziende operanti in ambito sicurezza per Sostituzione dei sistemi Maggiori costi per il servizio clienti Costi delle indagini interne Spese legali Perdite Issuer/Acquirer Servizi/prodotti scontati Minor produttività dei dipendenti Contraccolpi finanziari i i per la perdita di clienti il contenimento della manomissione Valutazione ottimistica dei costi dovuti alla manomissione dei dati = ma possiamo anche ipotizzare cif fre superiori al $
43 Liability finanziaria dopo un caso di compromissione (rischio di non essere compliant) Può essere difficile sostenere i costi finanziari legati alle manomissioni per via di: Obblighi contattuali non rispettati (rif. member letter e bulletin); Danni reputazionali e perdite finanziarie (relazione giu ustificativa agli azionisti per le società quotate in borsa); Perdite Issuing/Acquiring (transazioni autorizzate/ammontare frodi); Se è stato compromesso il contenuto della traccia magnetica viene applicato il programma DCRS (Data Compromise Recovery Solution); Rischio penali: i Circuiti iti Internazionali contrattualmen tt te, in caso di violazioni, i i multano l acquirer; Conseguente rivalsa diretta (pagamento della penale come notificata dai circuiti) od indiretta (aumento delle commissioni) sul merchant; I costi delle indagini sono a carico del merchant (Forensic investigation cost); Possibile revoca del merchant (conseguenze di non accettare più le carte di pagamento); Frodi e penali come fattore non competitivo (perdite finanziarie); Costi aggiuntivi per piani di rimediation, imposti dai circuiti, in un breve arco temporale; Conseguenze negative sulla clientela dovute alla man ncata disponibilità di servizi di pagamento (ridotto fatturato e perdita di clienti); Class action; Costi diretti (penali) ed indiretti (danno reputazionale) ); Analisi di come ridurre i dati relativi alle carte di pagam mento sui sistemi informatici. Considerare modi alternativi per ottenere gli stessi obiettivi (ambiti operativi, marketing ed antifrode) senza memorizzare dati non necessari ai fini della richiesta di autorizzazione. A fronte di essere individuati dai circuiti internazionali come non certificati PCI DSS: Rischio penali; Costi aggiuntivi per piani di rimediation imposti dai circuiti in intervalli temporali stabiliti (30/60/90 gg.). 43
44 PCI Philosophy: Prevedere e prepararsi Dobbiamo educare i nostri merchant, ancor prima di pretendere per obblighi imposti dai circuiti, che i loroo dati vengano sempre gestiti, a 360, in modo o sicuro. Compliance PCI per prevenire e rendere comunque vani i tentativi d intrusione. Non necessariamente bisogna distruggere un bene per evitare che vada in mani sbagliate. 44
45 e soprattutto sicurezza in ogni ambito! 45
PCI DSS. Milano, 14 marzo 2011. Stefano Saibene Deutsche Bank Bank. Private and Business Clients Project & Process Management
PCI DSS Milano, 14 marzo 2011 Stefano Saibene Bank Group Technology & Operations GT IES Italy Organisation Private and Business Clients Project & Process Management PCI SSC per armonizzare diversi programmi
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliCartaSi: un mondo virtuale di vantaggi reali
CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in
DettagliQUIPAGO - MODALITÀ PAYMENT
E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione
DettagliPARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone
PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliPCI-DSS. Sicurezza dei dati delle carte di pagamento
PCI-DSS Sicurezza dei dati delle carte di pagamento Torino, 19 Aprile 2012 Agenda PCI Council e Standard collegati Storia e life-cycle della PCI-DSS Applicabilità, soggetti e ruoli Adempimenti, "incentivi"
DettagliExpanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility
Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliIl servizio di E-Commerce
24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione
DettagliAlcune regole di base
Alcune regole di base Alcune regole di base L esercente è tenuto a consegnare al Titolare della Carta almeno 1 copia della ricevuta di pagamento se richiesta L esercente non può applicare procedure che
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliPCI DSS ISTRUZIONI OPERATIVE
PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services
DettagliRichieste di chiarimenti ed esiti
Richieste di chiarimenti ed esiti 1. RICHIESTA Premesso che "L'ente concedente prevede per la gestione della fase di pagamento la "soluzione Server to Server" per consentire una maggiore personalizzazione
DettagliSmartPay. rende facile l e-commerce
rende facile l e-commerce espande le frontiere del tuo e-commerce Offre soluzioni di e-commerce avanzate, consentendo di ottimizzare quello che sai fare meglio: vendere ai tuoi clienti. SmartPay è la
DettagliEXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
DettagliUniGePAY 2.0. Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011
+ UniGePAY 2.0 Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011 1 + 2 1ª fase: sostituzione dell attuale sistema di pagamenti on line + 1ª fase: sostituzione dell attuale sistema
DettagliATM e POS. Servizi di gestione e processing dei terminali
ATM e POS Servizi di gestione e processing dei terminali Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing dei terminali
DettagliSecurity Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT
Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliOffre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliProdotti e Soluzioni. Dispositivi Crittografici HSM 8000
Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliImpatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.
Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.A 1 Agenda Impatto Economico delle Frodi Principali Trend di Mercato
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliEVENTI SERALI DIGITAL DRINKS
EVENTI SERALI DIGITAL DRINKS Introduzione all ecommerce 9 Aprile 2014, ore 18.30 Giro del mondo dell ecommerce Andamento del mercato Consigli finali Multicanalità Come avviene una transazione Strumenti
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliMICROCIRCUITO Il processo di migrazione di un Gruppo bancario italiano. L esperienza del Gruppo BANCO POPOLARE di VERONA e NOVARA
MICROCIRCUITO Il processo di migrazione di un Gruppo bancario italiano L esperienza del Gruppo BANCO POPOLARE di VERONA e NOVARA Lauro Bernardoni S.G.S. BPVN SpA Roma, 28 novembre 2006 BPVN: il Gruppo
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
DettagliCassaXpress La forza dell idea, la potenza dell innovazione
CassaXpress La forza dell idea, la potenza dell innovazione Premio ABI per l Innovazione nei Servizi Bancari 2014 Categoria 1 - La banca per il futuro Innovare per la famiglia e i giovani CassaXpress parola
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliIl mercato degli strumenti di pagamento alternativi al contante. Management Highlights. Ottobre 2008
Scaricato da www.largoconsumo.info Il mercato degli strumenti di pagamento alternativi al contante Management Highlights Ottobre 2008 Databank S.p.A. - Corso Italia, 8-20122 Milano - Italia Telefono (02)
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliVademecum Esercenti. Circuiti Vendita. ClubCartaBcc
Vademecum Esercenti Circuiti Vendita ClubCartaBcc Scopri ClubCartaBcc il circuito dei vantaggi e degli sconti su cartabcc.it Grazie per aver scelto CartaBCC POS! Il servizio che Le permette di accettare
DettagliRischio? no grazie. Guida per prevenire i chargeback per le transazioni effettuate con carta presente. Accettazione di pagamenti
Rischio? no grazie Guida per prevenire i chargeback per le transazioni effettuate con carta presente Accettazione di pagamenti Proteggi i tuoi affari Grazie alle sue caratteristiche, come ad esempio il
DettagliTutto quello che devi Conoscere sulle transazioni Non Liquidate
Tutto quello che devi Conoscere sulle transazioni Non Liquidate Introduzione Questo documento contiene tutte le informazioni che si devono conoscere sulla transazioni Non Liquidate. Nei prossimi capitoli
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliLa sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006
La sicurezza nei servizi online di Poste Italiane Roma, 8 maggio 2006 Internet: una opportunità per i servizi di Poste Italiane L esposizione dei sistemi/prodotti sulla rete internet se da un lato facilita
DettagliVolete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?
Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper
DettagliIntroduzione alla teoria dei database relazionali. Come progettare un database
Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare
DettagliMinistero dello Sviluppo Economico DIREZIONE GENERALE PER LA POLITICA INDUSTRIALE E LA COMPETITIVITA
Ministero dello Sviluppo Economico DIREZIONE GENERALE PER LA POLITICA INDUSTRIALE E LA COMPETITIVITA Linee guida per l'applicazione del Metodo nazionale per calcolare l elemento di aiuto nelle garanzie
DettagliChi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.
Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per
DettagliINTRASTAT TELEMATICO
INTRASTAT TELEMATICO RADIX Software ERP by ACS Data Systems Stato: 14.04.2010 ACS Data Systems spa pag. 1 di 40 INDICE Indice... 2 Adesione... 3 Primo Accesso e firma elettronica... 12 Intraweb: Installazione...
DettagliSTUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento
News di approfondimento N. 6 20 Aprile 2011 Ai gentili Clienti Loro sedi OGGETTO: Le novità sulla videosorveglianza Gentile cliente, è nostra cura metterla al corrente, con il presente documento informativo,
DettagliAris TimeSheet. che guardano oltre. enti e aziende. Soluzioni per
Aris TimeSheet Soluzioni per enti e aziende che guardano oltre L applicativo ARIS TIMESHEET è stato progettato e sviluppato per supportare i project manager nel monitoraggio dello stato di avanzamento
DettagliINFORMATIVA DELL INIZIATIVA CARTA ROMA
INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,
DettagliDELLE FRODI SISTEMA DI PREVENZIONE. Carte di Pagamento
Carte di Pagamento SISTEMA DI PREVENZIONE DELLE FRODI La soluzione per pagamenti elettronici sicuri in conformità alla Legge n.166/05 e al Decreto Attuativo n.112/07 SISTEMA DI PREVENZIONE DELLE FRODI
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliUniGePAY 2.0. Progetto UniGePAY 2.0
UniGePAY 2.0 1 1ª fase: sostituzione dell attuale sistema di pagamenti on line UniGePAY 2.0 2 1ª fase: sostituzione dell attuale sistema di pagamenti on line UniGePAY 2.0 Premessa Dopo alcuni anni di sperimentazione,
DettagliINDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI
INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.
DettagliCarte di pagamento. Prodotti e servizi a valore aggiunto per istituti di credito e operatori finanziari
Carte di pagamento Prodotti e servizi a valore aggiunto per istituti di credito e operatori finanziari Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di pagamento e Monetica ATM e POS
DettagliNuove tecnologie per terminali più evoluti Luciano Cavazzana
Nuove tecnologie per terminali più evoluti Luciano Cavazzana Direttore Generale Nuove tecnologie per i terminali POS L evoluzione tecnologica sta modificando fortemente il modo di lavorare con: l impiego
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliDICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA
1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCartaSi: un mondo virtuale di vantaggi reali
CartaSi: un mondo virtuale di vantaggi reali Enrico Albertelli, Responsabile Marketing E-commerce e Portali CartaSi Milano, 15 Maggio 2008 CartaSi nel mercato e-commerce La maggior parte degli acquisti
DettagliDecreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08
LE PROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI NELLE PICCOLE IMPRESE Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 (Ma anche dall
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliComunicazione 02/2010
Carpi, 17/02/ Comunicazione 02/ Oggetto: Nuovo sistema di gestione rifiuti - SISTRI. Il Decreto del Ministero dell Ambiente del 17 dicembre 2009 ha introdotto una rivoluzione nelle modalità di gestione
DettagliPayment Services. Hospitality Solution. Per la ristorazione
Payment Services Hospitality Solution Per la ristorazione Per voi e i vostri ospiti: Hospitality Solution di SIX Indice SIX Payment Services 04 L esperienza del cliente 05 Hospitality Solution 06 La nostra
DettagliStrategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA
relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA Classification Policy PREMESSA, FONTI NORMATIVE ED OBIETTIVO DEL DOCUMENTO... 3 1. DEFINIZIONI... 3 1.1. CLIENTI PROFESSIONALI...
DettagliMODULO INFORMAZIONI PUBBLICITARIE CARTA DI CREDITO FLEXIA
Modulo n. MEUCF194 Agg. n.006 Data aggiornamento 31.03.2015 MODULO INFORMAZIONI PUBBLICITARIE CARTA DI CREDITO FLEXIA Prodotto offerto da UniCredit S.p.A tramite la rete di Promotori Finanziari, Mediatori
DettagliNotiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft
Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA
DettagliREGOLE PER L ESAME (agg.te settembre 2015)
Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliIl monitoraggio fiscale
Forum Banche e P.A. 2015 Il monitoraggio fiscale Roma, 23 novembre 2015 1 L art. 9 della legge 6 agosto 2013, n. 97 («legge europea 2013») ha profondamente modificato il sistema del cd. monitoraggio fiscale
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
Dettagli