Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio"

Transcript

1 Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012

2 Banca Popolare di Sondrio Fondata nel 1871, la Banca Popolare di Sondrio è una delle prime banche popolari italiane ispirate al movimento popolare cooperativo del credito. Capitale e riserve: ~ 1.600M Euro Soci: ~ Dipendenti: ~2.550 (IT: ~100) Filiali: 300 Nel 1995 ha fondato BPS (Suisse) SA: 23 filiali Dati aggiornati dicembre 2011

3 Gestione sicurezza Nell ambito del governo della sicurezza l IT aziendale presidia la Riservatezza, Integrità e Disponibilità delle informazioni. La particolare criticità della sicurezza delle informazioni in ambito bancario si traduce in accorgimenti organizzativi e architetturali volti a garantire la solidità delle soluzioni informatiche (sistemi ridondanti, cluster, architetture in DR) Occorre anche prevenire la possibilità di attacchi alla sicurezza delle informazioni (protezione perimetrale, configurazione dei server, hardening, gestione accessi, crittografia.) Il fronte legato ai servizi online richiede alcune attenzioni specifiche

4 Minacce Internet Banking Sul fronte dei servizi online si aprono ulteriori problematiche: Furto di identità Possibili vulnerabilità applicative Sicurezza dei canali di trasmissione e protezione dei dati Client al di fuori del controllo del fornitore del servizio Utenti non sempre adeguatamente sensibili alle problematiche di sicurezza Quantità elevata di operazioni da controllare Necessità di gestione delle operazioni sempre più rapida Disponibilità H24 e da qualsiasi luogo

5 Tecniche di attacco sempre nuove Tool sofisticati per tecniche di attacco rivolte all utente finale, l anello debole della catena: Phishing (e varianti) Malware Attacchi man in the browser Attacchi man in the middle Esiste una vera e propria «catena del valore» del cybercrime, che permette a malviventi anche non esperti di usufruire di veri e propri servizi per la realizzazione dei tentativi di frode

6 Esempio:Phishing

7 Esempio: Man in the browser

8 Man in the browser, un caso reale

9 Una risposta strutturata La ISO27001 è stata adottata dalla banca come risposta strutturata alle esigenze di sicurezza: 2004: Prime attività di gap analisys Fine 2005: Certificazione BS7799 del servizio SCRIGNOInternet Banking Fine 2006: Adeguamento alla ISO27001 Inizio 2007: Estensione dell'ambito di certificazione a tutti i servizi del portale SCRIGNObps Inizio 2008: Estensione dell'ambito alla gestione della Server Farm Da allora viene periodicamente riconfermata da un ente di certificazione dopo un attento esame.

10 Come contenere i rischi? Incrementare ed automatizzare i livelli di controllo Governare la crescente complessità delle informazioni raccolte attraverso diversi sistemi di presidio della sicurezza e adottare meccanismi di correlazione tra eventi Mantenere un confronto costante con le informazioni di sistema Ridurre i tempi necessari per intercettare azioni anomale per poter intervenire con la tempestività necessaria Supportare chi fa la gestione della Sicurezza

11 SCRIGNOIdentiTel Un sistema di autenticazione forte a doppio fattore e con doppio canale di trasmissione dei codici di sicurezza Basato sull utilizzo congiunto del frontend web e del telefono cellulare Alcuni codici identificativi vengono inviati tramite cellulare e viaggiano se rete GSM (fonia), gli altri, inseriti sul browser, viaggiano sulla connessione internet SSL a 256bit Solo se l insieme completo dei codici identificativi risulta corretto e coerente, l autenticazione ha successo E difficile da raccontare ma semplicissimo all uso, e richiede solo di aver registrato il proprio telefono cellulare presso la propria agenzia.

12 Monitoraggio transazioni Caratteristiche di funzionamento: Il sistema accede ad una base dati internazionale (efraud database) per identificare eventuali sorgenti malevoli costruisce un profilo comportamentale dinamico dell utente e calcola un parametro di rischio per ogni azione svolta in funzione dello scostamento dal profilo attuale. sulla base del rischio stimato innesca delle contromisure specifiche che possono anche avviare processi di intervento da parte di attori in grado di valutare la situazione e supportare il cliente accentra in un unico contenitore tutte le informazioni raccolte In tutte queste azioni il sistema è in grado di apprendere dal suo stesso funzionamento

13 Antimalware Una soluzione che ha l obbiettivo di intercettare le tipologie di malware più diffuse. In caso di segnalazione positiva è in grado di bloccare immediatamente l operatività dell utente Traccia gli eventi per future analisi Innesca automaticamente processi che prevedono l intervento di di differenti attori, che svolgono attività prefissate e forniscono feedback al sistema e supporto all utente

14 Concludendo Le contromisure agiscono su molti livelli e sono integrate in un unico sistema organizzativo di gestione della sicurezza Eventuali controlli automatici hanno una stretta integrazione con processi interni Il tutto nell ambito di un sistema di gestione aderente alle policy definite da un Comitato sicurezza che coinvolge più funzioni aziendali. Policy e contromisure vengono regolarmente aggiornate in risposta a nuove tecniche di attacco e schemi di frode

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on

Dettagli

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

INNOVAZIONE XNOTTA PER PORTALI TURISTICI

INNOVAZIONE XNOTTA PER PORTALI TURISTICI INNOVAZIONE XNOTTA PER PORTALI TURISTICI 1. Introduzione La nostra attività è partita dall esame dei sistemi di gestione dei Portali turistici; tutti hanno pensato ad una ottima interfaccia, ad un buon

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006 La sicurezza nei servizi online di Poste Italiane Roma, 8 maggio 2006 Internet: una opportunità per i servizi di Poste Italiane L esposizione dei sistemi/prodotti sulla rete internet se da un lato facilita

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta

Dettagli

Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile. Obiettivi

Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile. Obiettivi Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile Pag.1 Obiettivi Il progetto, Portale delle fonti di energia rinnovabile, ha l obiettivo di facilitare lo scambio di informazioni e notizie

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete

Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete Il Personale.in informa Un portale per: - Apprendere - Conoscere - Comunicare - erogare Servizi in rete La rete Intranet è uno straordinario mezzo tecnologico di comunicazione e informazione di cui la

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

SmartPay. rende facile l e-commerce

SmartPay. rende facile l e-commerce rende facile l e-commerce espande le frontiere del tuo e-commerce Offre soluzioni di e-commerce avanzate, consentendo di ottimizzare quello che sai fare meglio: vendere ai tuoi clienti. SmartPay è la

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

SISTEMA INFORMATIVO PER IL CONTROLLO DI GESTIONE

SISTEMA INFORMATIVO PER IL CONTROLLO DI GESTIONE SISTEMA INFORMATIVO PER IL CONTROLLO DI GESTIONE Elementi distintivi QUALITÀ, EFFICIENZA, FLESSIBILITÀ, INNOVATIVITÀ sono gli elementi distintivi dei sistemi informativi-gestionali KeQualità sviluppati

Dettagli

Mondialpol Service Group - Company Profile

Mondialpol Service Group - Company Profile Mondialpol Service, attraverso la sua esclusiva procedura informatica, è in grado di offrire un collegamento via WEB sia ai clienti che alla rete di Istituti di Vigilanza dando la possibilità di accedere

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Nuova Piattaforma Formazione a Distanza. Le regole di utilizzo

Nuova Piattaforma Formazione a Distanza. Le regole di utilizzo Nuova Piattaforma Formazione a Distanza Le regole di utilizzo LA STRUTTURA DEI CORSI Il catalogo formativo prevede per ogni utente di Agenzia un percorso formativo determinato sulla base del ruolo NewAge

Dettagli

Società di formazione

Società di formazione Società di formazione Presentazione Efil Formazione nasce a gennaio 2011 con l intento di costituire il presidio strategico dei sistemi formativi promossi dall Agenzia per il Lavoro Life In e per rispondere

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

master mi Scenari e posizionamento strategico nel territorio Sistemi gestionali avanzati per territori complessi Sergio Zucchetti

master mi Scenari e posizionamento strategico nel territorio Sistemi gestionali avanzati per territori complessi Sergio Zucchetti Sistemi gestionali avanzati per territori complessi Scenari e posizionamento strategico nel territorio Sergio Zucchetti Milano 25 febbraio 2011 Finalità e ingredienti del nuovo modello di programmazione

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014 Approccio a più livelli per la protezione dalle frodi per una banca virtuale Sicurezza IT Roma, 13/05/2014 Agenda 1. Conoscenza del fenomeno 2. Approccio organizzativo 3. Approccio tecnologico 4. Cura

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal

Dettagli

THUN SMS on demand Manuale utente

THUN SMS on demand Manuale utente THUN SMS on demand Manuale utente Sommario Introduzione... 3 Primo ingresso... 4 Ricarica crediti... 5 Invio sms promozionali... 9 Aggiornamento dati punto vendita... 14 Introduzione Il sistema SMS on

Dettagli

ETA Energy Track & Audit È il nuovo strumento cloud sviluppato da Acotel in collaborazione con Bartucci di supporto alla realizzazione delle diagnosi

ETA Energy Track & Audit È il nuovo strumento cloud sviluppato da Acotel in collaborazione con Bartucci di supporto alla realizzazione delle diagnosi ETA Energy Track & Audit È il nuovo strumento cloud sviluppato da Acotel in collaborazione con Bartucci di supporto alla realizzazione delle diagnosi energetiche. Il servizio è rivolto principalmente ai

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI

I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI I FATTORI CRITICI DI SUCCESSO NEGLI ACCORDI TRA BANCHE E RETI DISTRIBUTIVE DI MUTUI IMMOBILIARI Roma, 22 novembre 2011 Direzione Retail Funzione C.A.E. L EVOLUZIONE DEL SETTORE Gli ultimi cinque anni hanno

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

GLI ACQUISTI ON-LINE: GESTIONE E SVILUPPO DELLE COLLEZIONI

GLI ACQUISTI ON-LINE: GESTIONE E SVILUPPO DELLE COLLEZIONI GLI ACQUISTI ON-LINE: GESTIONE E SVILUPPO DELLE COLLEZIONI La politica degli acquisti è oggi particolarmente importante ed oggetto di attenta valutazione da parte di ogni biblioteca Molte biblioteche chiedono

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

LA DIMENSIONE TECNOLOGICA DELLA RELAZIONE BANCA CLIENTE. Dott. Paolo Mangione DIREZIONE COMMERCIAL BANKING

LA DIMENSIONE TECNOLOGICA DELLA RELAZIONE BANCA CLIENTE. Dott. Paolo Mangione DIREZIONE COMMERCIAL BANKING 1 LA DIMENSIONE TECNOLOICA DELLA RELAZIONE BANCA CLIENTE Dott. Paolo Mangione DIREZIONE COMMERCIAL BANKIN 2 Numero di Banche (sedi legali) in Italia 1998-2009 3 Numero di sportelli in Italia 1998-2009

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

TESORERIA D IMPRESA ON LINE LA SOLUZIONE WEB PER LA GESTIONE FINANZIARIA

TESORERIA D IMPRESA ON LINE LA SOLUZIONE WEB PER LA GESTIONE FINANZIARIA TESORERIA D IMPRESA ON LINE LA SOLUZIONE WEB PER LA GESTIONE FINANZIARIA TESORERIA D IMPRESA ON LINE UNA SOLUZIONE INNOVATIVA E COMPLETA Tesoreria on line è l ambiente di lavoro che permette di convogliare

Dettagli

http://www.popso.it https://scrigno.popso.it Servizio di Gestione Documentale per clienti corporate BPS, scenario attuale e strategie future

http://www.popso.it https://scrigno.popso.it Servizio di Gestione Documentale per clienti corporate BPS, scenario attuale e strategie future http://www.popso.it https://scrigno.popso.it Servizio di Gestione Documentale per clienti corporate BPS, scenario attuale e strategie future Servizio gestione documentale Caratteristiche servizio : - Servizio

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza L A 1.B 2.C 3. per il governo dell IT in tempi di crisi Allineamento al business Budget di spesa Compliance e sicurezza Crisi & Investimenti IT Information & Communication Technology Strategico Differenziante

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Documento n. 102/004. Nota informativa sulla Firma Grafometrica.

Documento n. 102/004. Nota informativa sulla Firma Grafometrica. Documento n. 102/004. Nota informativa sulla Firma Grafometrica. Documento predisposto dalle banche del Gruppo Intesa Sanpaolo ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

AD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE

AD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE AD HOC OFFICE La suite per l Office Automation di Ad Hoc REVOLUTION Ad Hoc ENTERPRISE RUBRICA Collegamento con anagrafica clienti/ fornitori o anagrafica nominativi. Consultazione rapida dati della rubrica

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

ABI Energia Competence Center ABI Lab su energia e ambiente. Gli ambiti di ricerca in ABI Energia

ABI Energia Competence Center ABI Lab su energia e ambiente. Gli ambiti di ricerca in ABI Energia ABI Energia Competence Center ABI Lab su energia e ambiente Gli ambiti di ricerca in ABI Energia Gli ambiti di ricerca su energia e ambiente in ABI Lab ABI Energia, Competence Center sull energia e l ambiente

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI Parte 1 Disposizioni generali Art. 1 Definizioni Ai fini del presente Codice di Condotta

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

ASSET BUILDING & MICROCREDITO INDIVIDUALE

ASSET BUILDING & MICROCREDITO INDIVIDUALE Programma triennale di politiche pubbliche di contrasto alla vulnerabilità sociale e alla povertà ASSET BUILDING & MICROCREDITO INDIVIDUALE Torino, 14 febbraio 2007 Andrea Limone Ufficio Studi e Progettazione

Dettagli

Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax).

Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). DoubleMail Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). Caratteristiche principali: Gestione di più risorse (caselle mail, Posta certificata,

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Abi - Dimensione cliente Servizi High Tech nella gestione HighTouch. 11 Aprile 2012

Abi - Dimensione cliente Servizi High Tech nella gestione HighTouch. 11 Aprile 2012 Abi - Dimensione cliente Servizi High Tech nella gestione HighTouch 11 Aprile 2012 Agenda L attuale modello BCC Roma Il modello obiettivo 2 Bcc di Roma: Chi Siamo La BCC di Roma fa parte del sistema del

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

L Integrazione dei Processi di Gestione delle Risorse Umane

L Integrazione dei Processi di Gestione delle Risorse Umane L Integrazione dei Processi di Gestione delle Risorse Umane 1 L integrazione dei processi della gestione delle Risorse Umane 3 2 Come i Modelli di Capacità consentono di integrare i processi? 5 pagina

Dettagli

Cosa bisogna fare per aprire un negozio online? Perché un e-commerce

Cosa bisogna fare per aprire un negozio online? Perché un e-commerce Cosa bisogna fare per aprire un negozio online? A differenza di quanto si possa pensare, avviare un attività di vendita online non presenta grosse difficoltà Ecco cosa fare: Chiedi l attribuzione del numero

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

monitoraggio aslromag.info analisi anno 2013

monitoraggio aslromag.info analisi anno 2013 Le Linee Guida per i siti Web della P.A., redatte in base al art. 4 della Direttiva n. 8/2009 del Ministro per la pubblica amministrazione e l innovazione prevedono la pubblicazione periodica dei Dati

Dettagli