BANCHE E SICUREZZA. Pubblicata su Data Manager Online ( Home > Strong Authentication > BANCHE E SICUREZZA.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BANCHE E SICUREZZA. Pubblicata su Data Manager Online (http://www.datamanager.it) Home > Strong Authentication > BANCHE E SICUREZZA."

Transcript

1 Pagina 1 di 9 Pubblicata su Data Manager Online ( Home > Strong Authentication > BANCHE E SICUREZZA BANCHE E SICUREZZA Da redazionedmo Creata il 22/09/ :07am Immagine: La sicurezza negli istituti di credito deve essere integrata e di sistema. Questo vuol dire rispondere a una richiesta che impone di acquisire una complessa visione d'insieme tenendo conto di tutte le criticità: la filiale, la tutela del dipendente, gli interlocutori esterni, l autenticazione sicura, le minacce ai sistemi di pagamento e la difesa del patrimonio informativo di Piero Bucci La sicurezza nei servizi bancari e finanziari è sempre di più un aspetto strategico e, nell attuale contesto competitivo, può incidere efficacemente sul core business. La banca si trova a dover conciliare esigenze di protezione, riservatezza e sicurezza con quelle opposte di apertura e velocità. Gestire i rischi e la sicurezza in ottica integrata e di sistema vuol dire rispondere a una richiesta che impone di acquisire una complessa visione d'insieme tenendo conto di tutte le criticità: la filiale, la tutela del dipendente, gli interlocutori esterni, l autenticazione sicura, le minacce ai sistemi di pagamento e la difesa del patrimonio informativo. Per affrontare il tema, analizzare le conseguenze e le possibili soluzioni, i principali attori della sicurezza in banca si sono ritrovati a Roma, prima dell estate, per il convegno Banche e Sicurezza L evento, organizzato dall ABI Associazione Bancaria Italiana ( [1]), Ossif Osservatorio in materia di sicurezza ( [2]) e ABI Lab ( [3]), ha delineato lo stato dell'arte e ha fatto il punto sulle più innovative metodologie e tecnologie per la sicurezza. Principali tendenze Dai risultati emersi durante le due giornate e dalla parallela indagine compiuta da Data Manager, con il diretto coinvolgimento dei fornitori, scaturiscono le principali conclusioni che vengono sintetizzate di seguito. Le banche sono il principale spender nel mercato italiano della sicurezza. Da sole rappresentano circa il 30%, con una spesa complessiva annua di 1,27 miliardi di euro, e hanno un peso equivalente all insieme dei settori GDO, PAL, infrastrutture e trasporti.

2 Pagina 2 di 9 La voce principale di spesa è rappresentata dalla sicurezza fisica, in particolare dai servizi di vigilanza e gestione contante. Giovanni Pirovano, vice presidente ABI, sottolinea che in Italia, nonostante la lotta al contante intrapresa, circolano ancora 145 miliardi di euro in banconote e quasi 4 miliardi in monete, per un totale di miliardi di pezzi. Gli strumenti diversi dal contante vengono impiegati solo in 64 operazioni procapite all anno contro le 255 della Francia e 176 dei Paesi dell Eurozona. Secondo i dati raccolti dall Ossif, le rapine sono diminuite. Nel 2010 sono state con un calo del 18,4% rispetto alle compiute nel La diminuzione conferma il trend positivo già registrato alla fine dello scorso anno e riguarda anche il cosiddetto indice di rischio, cioè il numero di rapine ogni 100 sportelli, che è passato da 5,1 a 4,1. Roberto Lorini, executive vice president di Value Team ( [4]), società di proprietà della giapponese NTT Data, insiste sulla valenza strategica della sicurezza, affermando come «nell attuale contesto competitivo essa rappresenti un valore perché consente: la riduzione dei rischi operativi, la preservazione dai danni d immagine e reputazionali, la riduzione dei fenomeni frodatori e criminali, l aderenza alle normative e l abilitazione di nuovi servizi». I principali driver evolutivi, secondo Lorini, sono: le direttive di sistema della Banca d Italia e Banca Centrale Europea (BCE) per l efficienza, qualità e sicurezza della banca; la Payment Service Directive (Psd) per l apertura del mercato delle transazioni anche ad attori non bancari, con l obiettivo di favorire la concorrenza; le indicazioni del Garante della Privacy con misure e accorgimenti verso gli amministratori di sistema e con le linee guida in materia di circolazione-tracciamento delle operazioni bancarie ; il Codice Amministrazione Digitale (Cad) 2.0: con la spinta verso processi dematerializzati e paperless e l apertura verso strumenti di firma remota e, più in generale, con la cosiddetta Open Data PA. Lorini mette poi a fuoco l evoluzione tecnologica in atto e in particolare: l accesso in mobilità e i social network, l evoluzione dei servizi al cliente, l esecuzione di contratti da remoto, la dematerializzazione dei processi e la filiale paperless, la connessione di dispositivi intelligenti alla rete IP (Internet delle cose), le minacce sempre più evolute alla sicurezza e, infine, il Cloud computing. Le aree di presidio della sicurezza sono quindi oggi molto vaste e caratterizzate da nuovi trend evolutivi riepilogati brevemente nella Figura. Proprio per questo Value Team ritiene necessario un nuovo framework di riferimento per una visione integrata e di sistema dei problemi e della governance della sicurezza che sia in grado di gestire la crescente complessità e in cui assume rilevanza fondamentale la capacità di sviluppare una visione d insieme. Il rischio informatico Se, da una parte, stanno diminuendo gli atti criminali tradizionali, dall altra però si sta registrando un incremento e uno spostamento dell attenzione verso i crimini informatici, meno rischiosi e più remunerativi. A differenza di qualche anno fa, infatti, gli attacchi sono spinti da finalità economiche e desiderio di rapido guadagno. Phishing, spyware, adware, spam, attacchi DDoS, cavalli di troia che arrivano a impossessarsi dei Pc colpiti e a creare le cosiddette bot-net, sono le minacce più attuali. In quest area sono nate vere e proprie organizzazioni criminali estese che sono in grado di offrire a chiunque, dietro compenso, tutto ciò che serve per un attacco, compreso l anonimato, oppure veri e propri attacchi su commissione. Prospera inoltre il traffico e la vendita di identità digitali e informazioni economiche. Oltre a queste, altre minacce si stanno diffondendo e sono in grado di propagarsi attraverso applicazioni peer-to-peer, instant messaging o IP telephony. Marco Ugolini, pre sales manager di Kaspersky Lab Italia ( [5]), sottolinea come «i maggiori punti deboli per la sicurezza si possono oggi identificare nei sistemi di home banking attraverso app per mobile. Questo perché, a parità di rischio, per i flussi interni è possibile stabilire un modus operandi che faccia

3 Pagina 3 di 9 fronte al grosso delle minacce, mentre se analizziamo l accesso a un conto da uno smartphone riscontriamo molte situazioni di possibile attacco malware a scopo di lucro». Il contesto di sicurezza di questi canali comunicativi, infatti, per quanto blindato da tecnologie di crittazione delle comunicazioni o altri accorgimenti, non è affatto immune da possibili attacchi, e i recenti codici malware (droiddream, ikee.b e il poc di soundminer) sono solo la punta dell'iceberg. «Chi si occupa di servizi finanziari prosegue Ugolini - deve pensare, oltre che a proteggere la propria rete da attacchi interni ed esterni, anche di prevenire eventuali tentativi di hijack degli apparati su cui i recenti sistemi di accesso all'home banking sono installati: un bunker con una porta blindata che si apre con un semplice passepartout è insicuro esattamente come una tenda canadese». Kaspersky Lab diffonde periodicamente un report sullo sviluppo del mobile malware, una sfera di competenza del cybercrime che è destinata a svilupparsi di pari passo con la crescente usabilità degli apparati che ne sono il target principale. Inoltre, ha anche sviluppato un portale di early alert, il portale Iris, orientato a distribuire comunicati informativi finalizzati a ridurre il gap temporale fra l'insorgere di nuovi attacchi rivolti all'ambiente bancario e l'approntamento delle contromisure adeguate. Gli fa eco Domenico Fusco, direttore vendite Italia di Panda Security ( [6]). «Sono sempre più numerosi gli utenti che si affidano a servizi di home banking per la gestione dei propri conti bancari ed effettuano transazioni online per realizzare acquisti e prenotazioni direttamente su Internet». Dotarsi di soluzioni efficaci per la prevenzione da malware, frodi e attacchi di phishing per il furto d identità diventa quindi fodamentale per fornire ai clienti la massima sicurezza e garantire servizi online a prova di cyber criminali». «Il Cloud computing prosegue Fusco - sta prendendo sempre più piede, declinato nei diversi modelli di servizio, piattaforme e infrastrutture, e Panda Security propone Panda Cloud Protection che offre protezione antispam e antimalware per tutte le aziendali; firewall e antimalware per la difesa di Pc, laptop e server». La soluzione in the Cloud di Panda permette di concentrarsi sul business, ricollocare costi e risorse, senza la necessità di infrastrutture aggiuntive dedicate. Inoltre, per quanto riguarda gli ambienti virtualizzati VMware, Panda Virtual GateDefender Performa protegge il perimetro aziendale garantendo un risparmio economico maggiore rispetto alle soluzioni tradizionali hardware distribuite. Panda Virtual GateDefender Performa blocca le attività su Web non produttive o potenzialmente pericolose, utilizzando una Cloud ibrida di sicurezza nel perimetro, incrementando così le capacità di protezione e riducendo al minimo il consumo di risorse. Riccardo Origlia, area sviluppo commerciale di Cedacri ( [7]), informa che «Cedacri ha focalizzato la propria attenzione sul tema della firma biometrica e del monitoraggio delle frodi su carte di credito e carte di debito». La firma biometrica, utilizzando parametri di riconoscimento quali ritmo, velocità, pressione ecc., rappresenta sicuramente un elemento di garanzia d identità dell utente. «È stato attivato un servizio di Risk Management continua Origlia - per la gestione dei fenomeni fraudolenti, quali utilizzo di carte rubate o smarrite, contraffatte fisicamente o virtualmente, che comprende sia le attività analitiche di monitoraggio sulle transazioni sia le attività di supporto alla banca al fine di individuare e definire congiuntamente tutte le modalità operative di gestione delle situazioni di frode». Nell offerta di servizi in outsourcing, Cedacri ha costruito un modello di sicurezza integrata a tutela delle sedi, della continuità del servizio e dei dati dei clienti. In ambito sicurezza fisica delle filiali Cedacri ha predisposto un sistema di controllo e di gestione centralizzata, capace di coniugare soluzioni di sicurezza fisica (allarmi e videosorveglianza), unito alle componenti di monitoraggio delle postazioni di lavoro e degli Atm, che consente una gestione più efficiente e uniforme delle tecnologie di filiale e conseguente risparmio di costi.

4 Pagina 4 di 9 Secondo Romano Stasi, segretario generale ABI Lab, «l elevato livello di sofisticazione tecnologica e organizzativa che oggi caratterizza il crimine informatico, consente ai frodatori di gestire una numerosità crescente di attacchi, condotti attraverso i principali canali di comunicazione tra banca e cliente». I meccanismi di coordinamento sviluppati a livello internazionale nella conduzione delle attività fraudolente, consentono di condurre attacchi mirati a specifici target di clientela. Le attività di contrasto delle banche al crimine informatico si sono concretizzate nell adozione di un approccio strutturato, con l obiettivo di sviluppare una capacità di monitoraggio e prevenzione trasversale rispetto al singolo contesto funzionale. ABI Lab ha condotto, in collaborazione con le banche, un monitoraggio delle frodi informatiche da cui è risultato che il fenomeno della perdita delle credenziali di accesso al canale di Internet banking si conferma anche per il 2010 a un elevato livello di diffusione, sia per quanto riguarda il segmento retail che per quello corporate. Tutto ciò rende opportuna la strutturazione a livello di sistema, di un attività continuativa di monitoraggio, prevenzione e contrasto con la partecipazione delle banche, delle istituzioni, delle Forze dell Ordine e dei cittadini. Si manifesta anche la necessità di dover ricercare evidenze informatiche che possano costituire adeguata tutela dei diritti o ragioni delle parti in ogni sede processuale. Si sta quindi affermando la disciplina della digital forensics che si pone proprio l obiettivo di «definire corrette metodologie atte a preservare, identificare e studiare le informazioni contenute nei sistemi, al fine di evidenziare l esistenza di prove utilizzabili in sede processuale». Autenticazione forte e Pci Anna Maria Tarantola, vice direttore generale della Banca d Italia, sostiene che «l adeguata verifica della clientela è un aspetto rilevante dell azione preventiva di contrasto». Essa richiede l identificazione e l autenticazione dei dati acquisiti e la verifica nei confronti del beneficiario sostanziale titolare effettivo dice la norma, quando il cliente è una persona giuridica o effettua un operazione per conto di altri soggetti. Il presidio migliore per la prevenzione del rischio è quello dell autenticazione a due fattori, basata, per esempio, su smart card contenenti certificati digitali e codice Pin o su token e Pin. Fernando Catullo, amministratore delegato di Intesi Group ( [8]), a questo proposito, afferma che «i responsabili ICT di banche e istituti finanziari stanno prendendo coscienza del fatto che un modello di sicurezza centrato esclusivamente sulla protezione del canale, oggi, non è più sufficiente. Occorre invece integrare il modello con soluzioni che vadano a verificare, non solo l identità di chi chiede l accesso all informazione, ma anche a proteggere il dato in se stesso, a prescindere dall ambiente in cui è archiviato o consultato». Intesi Group ha dedicato massimo impegno alla realizzazione di prodotti in grado di rendere crittografia e firma digitale tecnologie facilmente integrabili e immediatamente fruibili da parte di banche e istituti finanziari. Proprio questo impegno ha portato l azienda a ottenere, prima e unica al mondo, un importante certificazione di conformità per il proprio sistema di firma remota: la certificazione di IdenTrust, società leader a livello internazionale nella validazione delle soluzioni per l'identità, le cui attestazioni sono riconosciute da istituzioni finanziarie, enti statali e aziende in tutto il mondo. La diffusione di modelli SaaS e il rapido cambiamento nelle modalità di accesso ai servizi finanziari costringono a ripensare i modelli di security privilegiando tecnologie semplici e versatili e schemi organizzativi flessibili. «L eterno trade-off fra sicurezza e usabilità diventa ancora più complesso da valutare con la proliferazione di nuove metodologie di accesso», afferma Federico Rosso, vice presidente di Sata Hi-Tech Services (Techne Security - [9]- è l unico distributore in Italia). «Nella difficoltà di controllare l endpoint prosegue Rosso - occorre focalizzarsi sulla robustezza del processo di autenticazione e sulla tracciabilità delle operazioni». Per questo le tecnologie di accesso ai servizi da parte dei clienti e alla rete aziendale da

5 Pagina 5 di 9 parte degli utenti remoti, mediante dispositivi sicuri e integrati con ambienti virtuali hardenizzati e non influenzati dall endpoint, unitamente ai sistemi evoluti e sicuri di log management saranno molto importanti. Apulia Previdenza, Pramerica Life, Arca Vita, Fast - Financial Administration Solutions & Technologies, Cedecra Informatica Bancaria sono alcuni fra i clienti che hanno scelto Sata Hts come partner per la gestione integrata di tutti i log generati da molteplici sistemi e applicazioni per le compliance nazionali e di settore. La normativa Pci (Payment Card Industry) ha imposto standard che ora sono obbligatori per tutta l attività finanziaria. Ciò che è diventato fondamentale non è più la sola compliance alle norme: ossia non basta adottare una tecnologia che metta in sicurezza la struttura in base ai parametri Pci. Occorre anche la pianificazione e l implementazione di un organizzazione della struttura stessa, per metterla in grado di far girare il sistema in modo adeguato a raggiungere gli obiettivi di business e sicurezza a protezione propria e del cliente. Fino a poco tempo fa, i livelli di sicurezza venivano forniti dai firewall, posizionati all interno dell infrastruttura in base ai livelli organizzativi. Oggi invece le banche stanno portando le applicazioni in ambito Soa, per cui la protezione deve essere fatta a livello Xml e non più genericamente per il protocollo Http, con conseguenti nuove esigenze di protezione. Su questo punto interviene Gastone Nencini, senior technical manager South Europe di Trend Micro ( [10]. «Oltre al fenomeno del phishing sui dati di home banking e carte di credito, oggi la maggior parte di attacchi che hanno successo sono portati attraverso siti Web all interno dei quali vengono inserite linee di codice che reindirizzano l utente su altri siti fraudolenti e scaricano sul Pc software maligni che inviano agli hacker i dati digitati. In considerazione di tali minacce, del mutato scenario e della maggiore organizzazione dei criminali online, i player che utilizzano o sono coinvolti nei pagamenti online dovrebbero adottare le linee guida indicate dallo standard Pci». La Pci va, infatti, ad analizzare proprio questo tipo di problematiche, creando delle regole volte a ridurre al minimo i rischi. La certificazione Pci garantisce quindi più alti standard di sicurezza nel trattamento dei dati e nelle transazioni online. Naturalmente le linee guida della Pci trovano la massima protezione e un ottimale completamento con l utilizzo di adeguate e aggiornate tecnologie di sicurezza che possano tutelare l utente da intrusioni e malware. «Trend Micro utilizza un approccio maggiormente proattivo rispetto ai tradizionali sistemi di sicurezza continua Nencini -, demandando ai propri data center tutte le funzioni di controllo e aggiornamento. In questo modo l utente viene immediatamente informato, appena i ricercatori scoprono le minacce. In questa maniera non è più necessario che il cliente scarichi l aggiornamento ed effettui la distribuzione su tutti i propri computer». Raggiungere e mantenere la conformità Pci e una protezione completa richiede una valutazione costante del potenziale impatto delle minacce in evoluzione, del comportamento dei dipendenti e delle innovazioni a livello aziendale e tecnologico. Per questo Trend Micro offre soluzioni mirate per affrontare le principali problematiche di oggi legate alla Pci. È importante, per esempio, avvalersi di un servizio di Vulnerability Assessment che automatizzi la gestione della vulnerabilità e la conformità normativa su tutta l azienda, garantendo rilevamento di rete e mappatura, assegnazione di priorità alle risorse, documentazione sulla valutazione delle vulnerabilità e rilevamento delle soluzioni in base al rischio aziendale. Fabrizio Croce, regional manager Semea di WatchGuard Technologies ( [11]) aggiunge che «le principali attività e impatti si hanno nella prevenzione frodi, nel contrasto al fenomeno del phishing e nel monitoraggio. Diventa quindi importante dotarsi sia degli strumenti di blocco delle intrusioni in tempo reale, sia di strumenti di Data Loss Prevention (Dlp), e avere una piena consapevolezza del network tramite l utilizzo di reportistica e monitor in tempo reale». La Pci-Dss da proprio indicazioni precise dei modelli di sicurezza da perseguire. Attenzione andrà

6 Pagina 6 di 9 posta, per esempio, alle transazioni finanziarie eseguite tramite i Pos anche portatili rendendo sicuro il protocollo Https. «Riguardo le tecnologie di sicurezza logica continua Croce - è diventato molto importante affiancare ai classici sistemi di Antivirus, Intrusion Prevention, Antispam, WebFiltering, dispositivi che abbiano un controllo della sicurezza a livello 7 tramite proxy applicativi e controllo e blocco applicativo». Ormai le vulnerabilità informatiche sono da tempo salite a colpire direttamente le applicazioni a livello 7 quindi apparati con il semplice packet filtering banalmente non possono intervenire. Altro punto importante è l'utilizzo della tecnologia Dlp per bloccare l'uscita di informazioni riservate tramite o Web che potrebbero portare a severi problemi di tipo legale alla banca. WatchGuard lavora su questo con primari istituti bancari, come per esempio ING Direct che utilizza le tecnologie di Security, Antispam e Dlp. In Italia le soluzioni WatchGuard sono state fornite a una banca in Friuli Venezia Giulia che ha deciso di convertire il suo sistema di sicurezza a WatchGuard tramite due appliance Utm di nuova generazione operanti a livello 7 per la sicurezza perimetrale e due appliance Security, Dlp e Web Security, specificatamente studiate per proteggere i server di posta sia in ingresso che in uscita da qualsiasi minaccia e con un forte sistema di Web filtering. Giuliano Bertoletti, pre-sales engineer, technological dept. di Symbolic ( [12]) precisa che «nella sicurezza in banca una tecnologia sempre presente è la crittografia. Essa viene spesso sostenuta da dispositivi hardware specifici per la protezione delle chiavi (Hsm). Gli scenari sono tuttavia più complessi ed entrano in gioco anche: firewall, Ids, antivirus, strumenti di backup ecc.». È sempre necessario però fare una valutazione dei rischi, capire da cosa ci si vuole difendere, simulare scenari e infine realizzare l infrastruttura di sicurezza. Occorre considerare che non ci sono solo gli attacchi mirati dei nostri nemici da cui difendersi; anche la semplice sostituzione di un dispositivo con uno più nuovo richiede grande attenzione e pianificazione per evitare disservizi. La sicurezza integrata e di sistema Lo scenario delineato configura la sicurezza come un attività sempre più trasversale, che coinvolge all interno della banca strutture differenti e personale non sempre consapevole delle necessarie accortezze. Anche la pervasività della tecnologia suggerisce un approccio integrato, secondo una gestione per processi che coinvolga in maniera trasversale tutte le strutture interessate: Sicurezza Logica, Business Continuity, Sicurezza Fisica, Business Intelligence. È d accordo Paolo Campobasso, group chief security officer di Unicredit ( [13]). «Quando si parla di sicurezza in banca occorre avere una visione sia integrata che di sistema, collaborando strettamente con l intero sistema bancario per la soluzione di problematiche che riguardano talvolta la stabilità dell intero sistema finanziario». Detto in altri termini, i nuovi scenari delineati escludono che la sicurezza in banca possa essere gestita in modo isolato dal singolo istituto, ancorché di rilevanti dimensioni. Le azioni da porre in essere devono pertanto configurarsi secondo una dimensione interna (sicurezza integrata) ed esterna alla banca (sicurezza di sistema). A livello strategico è da sempre centrale l idea di gestire i rischi in un'ottica integrata e di sistema, che vuol dire una complessa visione d'insieme in stretta collaborazione con l intero sistema bancario. È quindi evidente che oggi il tema della sicurezza costituisce una questione di competenza dell alta direzione in quanto richiede necessariamente di conciliare l efficacia della prevenzione e delle contromisure con l ottimizzazione delle risorse da impiegare. Il modello organizzativo di riferimento, come già indicato dalle principali best practices (Iso 27001, Cobit, Itil, Isf), è sempre più verticalizzato, con una funzione che consenta di concentrare la responsabilità in un unica direzione, retta dal chief security officer (Cso).

7 Pagina 7 di 9 È di questo avviso anche Andrea Bellinzaghi, technical manager di Check Point Italia ( [14]). «Sempre più vengono valutate soluzioni integrate con l esistente e vengono scelti produttori che siano in grado di coprire vari ambiti e richieste con prodotti gestiti centralmente che possano diminuire lo sforzo e le risorse necessarie». La crescente regolamentazione del settore, infatti, abbinata alla forte pressione verso l efficienza, fa sì che sempre più spesso le organizzazioni si orientino verso modelli di sicurezza gestiti, dove un operatore specializzato si faccia carico dell intera gestione, operativa e amministrativa, dei processi di sicurezza. Questo può avvenire in modalità on-premise, as-a-service o, sempre più spesso, mista. Check Point ha soluzioni di sicurezza a 360 gradi, ma è particolarmente qualificata nella cifratura dei device mobili e di tutti quei dispositivi che contengono informazioni riservate (laptop, desktop, Atm) e nell implementazione di soluzioni di Dlp. Imanuel Baharier, direttore generale di VeriFone Italia ( [15]) ritiene che «la definizione sicurezza integrata e di sistema dimostri proprio la necessità che tutti gli attori del settore collaborino tra di loro per raggiungere risultati concreti». Non si tratta tanto di proteggere la propria area di azione o di limitare i danni degli attacchi, ma è decisamente più urgente muoversi in maniera coordinata per far sì che sin dall inizio della filiera siano chiari i processi di sicurezza, in grado di garantire a banche e utenti un servizio protetto al massimo livello possibile. «Naturalmente non stiamo parlando di una situazione statica, ma di un processo in continua evoluzione continua Baharier -, che quindi richiede sforzi costanti e sempre più approfonditi». Il terminale è solo l ultimo elemento di questa catena, ma proprio per prevedere gli attacchi e curarne gli effetti VeriFone è molto attiva sia sotto il profilo della ricerca e sviluppo che operativo. Il primo passo è quello di costruire terminali in grado di proteggere i dati del card holder, ottenendo i requisiti più elevati a livello nazionale e internazionale. Proprio per questi motivi i terminali di ultima generazione VX Evolution, hanno ottenuto la certificazione Pci Pts 3.0. e VeriFone sta mettendo sul campo tutte le proprie risorse per raggiungere le successive omologazioni. Il circolo virtuoso L attivazione del circolo virtuoso «più sicurezza uguale più qualità dell offerta e maggiore fiducia della clientela» assume importanza strategica nell attività finanziaria, che fonda la propria operatività sul trattamento delle informazioni e sulla costruzione di un rapporto di fiducia con i clienti. La sicurezza, almeno in linea di principio, non è più considerata solo come voce di costo, ma come una vera e propria leva di business, e intorno a tale concetto si avviano a essere definite soluzioni, metodologie e strumenti operativi. Nelle banche è in atto un mutamento radicale nella concezione della sicurezza: la realizzazione del modello di sicurezza integrata e di sistema. Tale nuovo approccio consente di concentrare la responsabilità delle varie direzioni in un unico punto di raccordo e di gestione al più alto livello manageriale. La strategia e i punti di forza di un leader di mercato nel mondo della security e partner di Symbolic di Camillo Lucariello

8 Pagina 8 di 9 Il tema è a dir poco caldo: rendere sicuri identità, dati e transazioni, comunicazioni in rete attraverso sistemi in grado di offrire per esempio meccanismi di autenticazione forte oppure di garantire che le informazioni che vengono scambiate tra i data center di una grande azienda non possano essere lette da persone non autorizzate. È chiaro che si tratta di strumenti IT sofisticati e ad alta tecnologia, proposti da SafeNet ( [16]), società specializzata in soluzioni di sicurezza che, secondo Orlando Arena, regional sales director Italy, «oggi è tra i primi pure security player a livello mondiale». In Italia, SafeNet ha stretto da tempo una partnership di distribuzione con Symbolic ( [12]), uno dei principali Vad (Value-added distributor) specializzati nel mondo della security. Un'offerta completa «Ci posizioniamo come The Data Protection Company - spiega Arena -. In particolare, non ci limitiamo a proteggere i dati quando vengono scambiati attraverso le reti e i sistemi di comunicazione aziendali, ma anche quando sono memorizzati da qualche parte nell'infrastruttura, At rest, a riposo, come in un database o in un sistema di storage». SafeNet rende disponibili anche soluzioni di sicurezza dedicate al Cloud computing, volte per esempio a garantire la separazione dei dati di organizzazioni diverse presenti su un infrastruttura condivisa. Oggi, per proteggere le identità, il tradizionale meccanismo di sicurezza basato su User Id e password non è più sufficiente. «Occorre adottare dei meccanismi di strong authentication, autenticazione forte, come la Otp (One-time password) utilizzata da molte banche per i clienti dell online banking, che consiste nell'assegnare all'utente una password temporanea, valida per una singola connessione». Oltre a questi sistemi standard, SafeNet mette a disposizione dei propri clienti anche altri tipi di dispositivi di strong authentication, basati su certificati digitali. «Soprattutto nei contesti più complessi, è importante che l'azienda possa profilare gli utenti, per esempio clienti retail o corporate per una banca, in modo da determinare le singole esigenze di sicurezza e implementare il dispositivo più adatto». In questo modo, i clienti possono scegliere anche il dispositivo meno costoso rispetto all'impiego che ne dovranno fare. «SafeNet ha un portafoglio molto ampio di soluzioni di autenticazione forte, che siamo in grado di gestire centralmente da un'unica console, offrendo alle aziende una grande flessibilità nella scelta di soluzioni adeguate all'evoluzione delle proprie esigenze». Occorre aggiungere anche un altro punto importante, che distingue l'offerta di SafeNet da quella della concorrenza: «Noi offriamo all'azienda cliente la possibilità di controllare la generazione dei propri segreti, cioè dei dati utilizzati dagli algoritmi che verificano l identità degli utenti». Queste informazioni molto sensibili possono poi essere messe al sicuro dall azienda cliente in un dispositivo HSM (Hardware Security Module) di SafeNet, in cui sono registrate le chiavi private di cifratura e che è protetto sia fisicamente (case molto robusto e a prova di apertura) che logicamente. «Il messaggio che vorremmo trasmettere è che le soluzioni di autenticazione forte che garantiscono effettivamente gli utenti esistono e danno una protezione molto elevata». Com'è nata la partnership con Symbolic? «Le tecnologie che proponiamo sono abbastanza complesse, per cui è assolutamente importante che chi le va a proporre sia un partner qualificato - conclude Arena -. Symbolic, da questo punto di vista, è per noi una garanzia, per la conoscenza delle soluzioni e la capacità di implementarle e adattarle in vari contesti. Questo è un po' il motivo per cui da molti anni facciamo business assieme». Con successo, a quanto pare. Pubblicato su Datamanager [17], Settembre 2011 [18] Articolo precedenteerp: sempre di più e tanto altro [19] Next story: Il battito cardiaco della rete [20] Editor Choiche Home:

9 Pagina 9 di 9 off Hardware security module One-time password Servizi sicurezza Strong Authentication E-Finance Sicurezza URL di origine: Links: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20]

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è

Dettagli

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Postecom: nuove prospettive della firma

Postecom: nuove prospettive della firma Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI Roma, 22 novembre 2011 Direzione Retail Funzione C.A.E. L EVOLUZIONE DEL SETTORE Gli ultimi cinque anni hanno

Dettagli

Studio Grafico Ramaglia. Graphic Designer

Studio Grafico Ramaglia. Graphic Designer Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono

Dettagli

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane. www.beon-dp.com Operiamo in ambito di: Sviluppo Assessment e development Center Valutazione e feedback a 360 Formazione Coaching CHI SIAMO BeOn è una società di consulenza italiana ad alta specializzazione

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

CREDEMTEL. Credemtel S.p.A. Telese, 03/2015 CREDEMTEL

CREDEMTEL. Credemtel S.p.A. Telese, 03/2015 CREDEMTEL Credemtel S.p.A. Telese, 03/2015 Chi siamo è una società del Gruppo Bancario CREDEM, attiva dal 1989 nell offerta di servizi telematici a Banche, Aziende e Pubblica Amministrazione. 2 2 Presentazione Credemtel

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

NUMANI PER CHI AMA DISTINGUERSI

NUMANI PER CHI AMA DISTINGUERSI NUMANI PER CHI AMA DISTINGUERSI NuMani è una realtà e nasce dall unione d esperienza di persone che da 11 anni si occupano a tempo pieno dell applicazione e decorazione unghie con l ambiziosa idea delle

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Angela Dall Olio Responsabile Prodotti e Servizi Famiglie Direzione Retail, Banco Popolare angela.dallolio@bancopopolare.it

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Presentazione aziendale. soluzioni, servizi, consulenza

Presentazione aziendale. soluzioni, servizi, consulenza Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre

Dettagli

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing

Dettagli

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 WE-BANK GREEN Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 LAURA GALBIATI Reponsabile Direzione Grandi Clienti Chi siamo We@service SpA È la società

Dettagli

click BEST Il franchising facile e sicuro per gli imprenditori di domani.

click BEST Il franchising facile e sicuro per gli imprenditori di domani. click BEST Il franchising facile e sicuro per gli imprenditori di domani. UN PROGETTO INNOVATIVO click BEST, operatore di successo nel panorama Internet italiano, propone con la formula del franchising

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Premessa. Per prevenire bisogna conoscere.

Premessa. Per prevenire bisogna conoscere. Site Security Premessa I rischi dell instabilità della situazione economica, della competizione globalizzata, dell incertezze dei mercati e dell'alterazione delle loro regole, delle ingerenze e infiltrazioni

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri. relatore: Ivo Braga, Vice President Sales

LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri. relatore: Ivo Braga, Vice President Sales LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri relatore: Ivo Braga, Vice President Sales 1-15 Numero di rapine in Italia Numero rapine in Italia* 33.790 40.549 42.631 2010 2011 2012 AUMENTANO LE

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

SPECIALISTI IN MARKETING OPERATIVO.

SPECIALISTI IN MARKETING OPERATIVO. SPECIALISTI IN MARKETING OPERATIVO. AZIENDA UNA SOLIDA REALTÀ, AL PASSO CON I TEMPI. Ci sono cose che in OM Group sappiamo fare meglio di chiunque altro. Siamo specialisti in tema di analisi, promozione,

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli