Survey sul furto di identità elettronica tramite Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Survey sul furto di identità elettronica tramite Internet"

Transcript

1 Convegno ABI Banche e Sicurezza 2007 Roma, 22 Maggio 2007 Survey sul furto di identità elettronica tramite Internet Romano Stasi Responsabile Segreteria Tecnica ABI Lab Frodi informatiche e truffe on line Il canale internet si presta a TRUFFE (Artifizi e raggiri) e FRODI INFORMATICHE E importante mantenere linee di azione differenziate ma coerenti in termini di comunicazione alla clientela -2-

2 Ultimi attacchi Obiettivi degli attacchi di phishing Poste Italiane 87,11% Tecniche utilizzate per ospitare i siti clone Fonte: Anti-phishing.it Hosting Abusivo Dominio dedicato Phishing via Fax -3- La survey sul furto d identitd identità elettronica: il campione delle banche rispondenti Ad oggi hanno risposto 14 banche, che totalizzano circa 4,6 milioni di conti on-line abilitati, pari a circa il 56% del totale nazionale e che corrispondono a poco più di 2,5 milioni di conti on-line attivi, pari a circa il 51% del totale nazionale Rappresentatività del campione in termini di conti on-line 44% 56% Sono stati rilevati attacchi alle identità elettroniche nei confronti dei clienti di 11 banche, pari al 79% del campione, che rappresenta però una platea potenziale pari a circa il 94% del totale dei conti on-line attivi rappresentati dalla rilevazione Conti attivi Target di attacchi di furto d identità elettronica rispetto alle banche campione 6% 94% -4-

3 Dimensionamento del fenomeno (1/2) Sul totale dei 2,5 milioni di conti on-line attivi cui fa riferimento il campione, il numero stimato di clienti che ha ceduto le credenziali digitali a seguito di furto di identità elettronica rappresenta una percentuale pari approssimativamente allo 0,05% del totale. Tale valore percentuale costituisce un sensibile decremento rispetto al valore analogo rilevato lo scorso anno, pari allo 0,24%, a testimonianza dell accresciuta consapevolezza anche da parte dei clienti sulle differenti modalità di perpetrazione delle frodi. % clienti attivi on line che hanno ceduto le credenziali digitali 0,3 0,25% 0,2 0,15% 0,1 0,05% 0,0 0,24% 0,05% Dimensionamento del fenomeno (2/2) Il numero stimato di clienti che ha perso denaro a seguito di furto di identità elettronica rappresenta una percentuale di poco minore allo 0,01% del totale dei conti attivi censiti. Anche tale valore percentuale evidenzia un decremento rispetto alla precedente rilevazione, che riportava un dato pari allo 0,03%. % clienti attivi on line che hanno avuto un danno economico 0,04% 0,03% 0,03% 0,02% 0,02% 0,01% 0,01% 0,0 0,03% 0,01%

4 Rilevazione del fenomeno Circa la metà delle banche i cui clienti hanno ricevuto attacchi hanno riportato come fonte più frequente di prima segnalazione degli attacchi in corso il cliente stesso. Dal cliente Dalla banca Dalle FF.OO 9,1% 36,4% 36,4% 9,1% 9,1% 9,1% 9,1% 90,9% 36,4% 36,4% 9,1% Si evidenzia come più della metà del campione in esame abbia apposite strutture interne di monitoraggio dalle quali provengono le prime segnalazioni. 0, 20, 40, 60, 80, 100, Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) 4 35% 3 25% 2 15% 1 5% Tempo medio di rilevazione e reazione 36% 36% 18% 9% < 12h 12-24h 24-48h >48h Il tempo medio di rilevazione degli attacchi si può stimare in circa 21 ore, a testimonianza dell alta reattività del sistema all insorgere di nuove minacce Modalità di attacco Il furto delle credenziali Phishing Crimeware Altro Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) Il crimeware si conferma il vettore più diffuso per la realizzazione di attacchi all identità elettronica dei clienti. Ciononostante il phishing continua ad essere una modalità di frode con una percentuale di successo non trascurabile. Si nota infine una componente non nulla legata a tipologie alternative di attacco, a conferma della tendenza dei frodatori a cercare vie diverse per portare a termine il crimine rispetto alle tipologie più largamente conosciute

5 Modalità di attacco Il primo bonifico Ricariche telefoniche Carte prepagate Conto d'appoggio in Italia (altra banca) Conto d'appoggio in Italia (stessa banca) Conto estero Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) Il primo bonifico viene effettuato con frequenza molto alta su un conto d appoggio in Italia. Nella maggior parte dei casi rilevati il conto destinatario di tale bonifico non risiede nella stessa banca del conto emittente. In crescita le segnalazioni relative a bonifici effettuati su carte prepagate e/o mediante ricariche telefoniche. In diminuzione i bonifici effettuati direttamente su conti correnti all estero. -9- Attività della banca Sensibilizzazione clientela Tutte le banche, compresi anche gli istituti che non hanno ancora mai avuto evidenze di attacchi rivolti ai propri clienti, hanno avviato azioni di sensibilizzazione, utilizzando i differenti canali di contatto disponibili 75% 5 25% Informativa sul portale di homebanking Informativa presso le filiali 57% Informativa contrattualistica 57% 36% Informativa via posta tradizionale 21% Tutte le banche hanno pubblicato apposite informative sul web alcune banche anche con il controllo remoto del PC dell utente Oltre la metà delle banche intervistate fornisce informazioni anche direttamente in filiale Acquista sempre più importanza l informativa alla clientela collegata agli elementi contrattuali -10-

6 Attività della banca Formazione interna Il 93% del campione complessivo ha avviato azioni di formazione interna per fornire supporto ai propri clienti nel caso in cui rimanessero vittime di frodi telematiche 75% 5 25% Formazione personale di filiale 64% Formazione help desk 71% Formazione Call Centre 86% Screen saver dedicati 7% L attività di formazione più diffusa ha riguardato il call centre, che è un ottimo supporto alla clientela in momenti di attacco diffuso (Phishing) Segue la formazione dell help desk tecnologico dedicato alla clientela e non mancano iniziative verso il personale di filiale -11- Attività della banca Strumenti tecnologici L 86% del campione intervistato ha adottato appositi strumenti tecnologici interni per effettuare attività di monitoraggio e prevenzione Necessità di un evoluzione continua delle regole di filtraggio e monitoraggio 75% 5 25% 71% Strumenti per il monitoraggio transazioni sviluppati dalla banca 14% Strumenti per il monitoraggio transazioni sviluppati da fornitori esterni 57% 57% Analisi automatica dei log di accesso all'home-banking Monitoraggio della Rete per identificazione siti contraffatti Il 71% del campione, inoltre, ha distribuito ai propri clienti strumenti tecnologici, siano essi fisici o logici, per rafforzare la sicurezza del processo di autenticazione logica, con una leggera preferenza per i dispositivi fisici (es. token) 75% 5 25% Dispositivi logici 43% 5 Dispositivi fisici -12-

7 Attività della banca Blocco dei bonifici Segnalazione dalle Filiali Segnalazione del Cliente Segnalazione delle Forze dell Ordine Segnalazione di altre banche Monitoraggio interno delle transazioni Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) Le segnalazioni che portano al blocco dei bonifici provengono con frequenza maggiore dai clienti truffati, laddove si evidenzia come l attività di monitoraggio interno delle transazioni anomale risulti essere predominante rispetto a tutti i fattori rimanenti. In aumento rispetto allo scorso anno la collaborazione tra i differenti istituti per la segnalazione di attività sospetta. Attività della banca Contrasto Il 45% delle banche del campione contatta direttamente l Internet Service Provider che ospita il sito fraudolento L ISP è risultato essere non italiano nell 88% dei casi Il tempo medio di inibizione di un attacco varia sulla base della tipologia dello stesso Tempo medio di inibizione di un attacco % 25% < 24h 1-3 gg. 3-7 gg. >7 gg. Phishing Crimeware Due banche hanno segnalato attività in locale sul computer dell utente come evento frequente

8 ATTACCHI FISICI Rapina Social Engineering Phishing Key-logging Spyware Screen grabbing ATTACCHI INFORMATICI Manomissione dei dispositivi di accesso (POS, ATM...) CLIENTE CLIENTE Identificazione Identità DNS spoofing Manomissione delle connessioni Autenticazione Autenticazione Sniffing Man In The Middle Associazione Bancaria Italiana Manomissione degli archivi (server,...) Furto di informazioni BANCA BANCA Attività non Autorizzazione autorizzata Identità Information gathering (port scanning) Backdoors di accesso (tramite Virus, Worm e/o Trojan Horse) Exploit di vulnerabilità di sistemi operativi o di applicazioni Password cracking La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio per il monitoraggio e la comunicazione delle minacce e degli attacchi informatici in corso (virus e worm, vulnerabilità dei sistemi, frodi informatiche) e per l approfondimento periodico sulle soluzioni di protezione. Rapporti Rapporti con con le le Istituzioni Istituzioni (CIPA, (CIPA, CNIPA, CNIPA, Min. Min. Com.) Com.) e con con le le forze forze dell ordine dell ordine (Polizia (Polizia Postale Postale e delle delle Comunicazioni, Comunicazioni, Guardia Guardia di di Finanza) Finanza) Presidio Presidio di di monitoraggio monitoraggio continuativo continuativo e comunicazione comunicazione di di eventi eventi // alert alert // modalità modalitàdi di frode-attacco frode-attacco (160 (160 banche) banche) presidio.internet@abi.it TAVOLO TAVOLO TECNICO: TECNICO: condivisione condivisione di di esperienze esperienze in in ottica ottica di di accrescimento accrescimento culturale culturale e formativo formativo (26 (26 banche banche + partner partner ICT) ICT) Sviluppo di protocolli operativi Reciproca collaborazione con FF.OO. Ecosistema di Cooperazione (mailing list, segnalazioni) Piattaforma di Comunicazione Area web dedicata alla sicurezza informatica Es. Furto di Identità elettronica Gli ambiti di approfondimento in corso Il furto di identità La diffusione su scala internazionale del fenomeno del furto d identità elettronica tramite Internet ha richiesto un approfondimento delle diverse modalità attraverso cui tale frode viene perpetrata. Il furto di identità elettronica tramite Internet Monitoraggio del fenomeno mar-05 apr-05 mag-05 giu-05 lug-05 ago-05 set-05 ott-05 nov Il Codice Internet E in corso di definizione da parte dall Autorità Garante per la Protezione dei Dati Personali del Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato dai fornitori dei servizi di comunicazione ed informazione offerti mediante reti di comunicazione elettronica. La definizione del Codice Internet è stata avviata nel 2005 dall Autorità Garante per la Protezione dei Dati Personali, attivando un tavolo di lavoro composto dalle principali associazioni di categoria rappresentanti degli Internet Service Provider, da Confindustria Servizi Innovativi, da professionisti esperti in materia, dall ABI e da ABI Lab. Una volta giunti alla sua versione definitiva, il Codice Internet costituirà a tutti gli effetti, così come già successo per i codici dei giornalisti, degli statistici, degli storici e delle centrali rischi, un integrazione del vigente e ben noto Decreto n. 196/2003. In esso, peraltro, già si faceva riferimento esplicito alla possibilità che fossero in futuro allegati codici con caratteristiche di efficacia erga omnes. L impatto è duplice Banche come fornitori di contenuti Trattamento dei dati trasmessi da e verso gli utenti on-line al fine di assicurare una corretta gestione dell operatività telematica connessa alle transazioni Banche come utenti di servizi di comunicazione Potenziamento delle azioni effettuabili lato ISP, anche alla luce della nuova legge Gentiloni: Filtraggio del traffico , Oscuramento dei siti, Costituzione e mantenimento di blacklist / whitelist. Casi di phishing rilevati nel contesto nazionale Negli ultimi mesi è stato riscontrato un 15 aumento significativo dei casi di phishing volti a sottrarre le credenziali 10 digitali agli utenti dei servizi di homebanking. 5 La numerosità resta comunque molto 0 limitata se si considera il raffronto con il panorama internazionale, in cui si registrano totale casi attacchi a banche decine di migliaia di attacchi al mese. Fonte: ABI Lab, Centrale d allarme per attacchi informatici, 2005 Il livello di sofisticazione degli attacchi sta crescendo di pari passo, come Produzione mondiale di software keylogger dimostra la maggior cura nella predisposizione sia delle che dei siti 6000 di phishing Si segnala inoltre un aumento 3000 percentualmente molto sostenuto nella produzione di codice malevolo per la sottrazione fraudolenta dell identità elettronica dei clienti on line. Fonte: Verisign, Associazione Bancaria Italiana -16-

9 Le azioni di potenziamento delle relazioni POLIZIA POSTALE E DELLE TELECOMUNICAZIONI Per il potenziamento e per velocizzare delle richieste delle banche oltre ai canali di relazione tradizionali (Compartimenti) è attivo il riferimento antiphishing@interno.it che garantisce il tracciamento delle eventuali segnalazioni inviate dalle banche alla Polizia Postale. Il riferimento si aggiunge alle modalità definite per tutti i cittadini attraverso il INTERNET SERVICE PROVIDERS E OPERATORI TLC Gli operatori TLC attraverso le loro caselle ABUSE@XXX.it sono i referenti per l intervento sulla rete a fronte di fenomeni fraudolenti conclamati. Stiamo discutendo con gli operatori per favorire una gestione differenziata delle segnalazioni che provengono da banche. E comunque opportuno sottolineare al momento dell invio che la segnalazione arriva da personale qualificato sulla sicurezza in banca. ABI LAB PRESIDIO INTERNET E sempre attivo l'indirizzo presidio.internet@abi.it per lo scambio tra banche di nuovi casi e nuove modalità di attacchi informatici e frodi. Le azioni di potenziamento della comunicazione Il Tavolo Tecnico della centrale dall allarme attacchi informatici ha condiviso l opportunità di realizzare delle azioni di sistema a potenziamento della comunicazione alla clientela già attualmente svolta dal singolo istituto. Tali azioni di comunicazioni si inseriscono sinergicamente rispetto al percorso definito in collaborazione con CNIPA e CIPA di sviluppo di ulteriori azioni a valle della realizzazione nel 2006 dello studio congiunto Rapporto sul furto d identità tramite internet. Le azioni di comunicazione prevedono: La realizzazione dell opuscolo informativo HOME BANKING: SICURAMENTE UN OPPORTUNITA Lo sviluppo di un area web dedicata all approfondimento da parte del cittadinocliente di Home banking delle problematiche di sicurezza informatica. E in corso di definizione una collaborazione con il CASPUR e il Dipartimento di Informatica dell Università di Roma La Sapienza che hanno sviluppato un corso di formazione on-line per il cittadino sul tema delle frodi informatiche e della protezione delle postazioni personali

10 L opuscolo informativo alla clientela (1/2) L opuscolo informativo alla clientela (2/2) abilab.comunicazione@abi.it

11 Conclusioni E importante mantenere l integrità della catena di gestione dell identità elettronica. Attualmente i legami più deboli sono: il PC del cliente (che deve essere motivato a mantenere sicuro il proprio ambiente informatico); gli Internet Service Providers; i commercianti e le Pubbliche Autorità. In questa catena le responsabilità devono essere prese da tutte le parti coinvolte, ognuno nell ambito delle proprie limitazioni. Deve essere posta attenzione ad un codice di autoregolamentazione accettato da tutti gli stakeholders. In questo modo tutti i membri della catena di gestione dell identità sapranno che sono coinvolti in una gestione responsabile. Il furto d identità non colpisce solamente il settore finanziario. Altri stakeholders devono essere coinvolti in questa battaglia. E di particolare importanza che siano resi disponibili strumenti educativi sull utilizzo di Internet per i cittadini e le PMI. La tecnologia non sarà la sola soluzione. Draft report on Identity Theft/Fraud - Fraud Prevention Expert Group European Commission / Unit F/2 - Company Law, Corporate Governance, Financial Crime -21-

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

LA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE CIPA-ABI

LA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE CIPA-ABI LA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE -ABI Beatrice Bernardini Banca d Italia - Segreteria Milano, 15 novembre 2004 Convenzione Interbancaria per i Problemi dell Automazione FINALITA VALUTAZIONE

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

IL MANUALE DI GESTIONE

IL MANUALE DI GESTIONE IL MANUALE DI GESTIONE Riflessioni introduttive Mariella Guercio, Università degli studi di Urbino, 2008 la regolamentazione delle procedure interne Gli aspetti organizzativi sono cruciali per governare

Dettagli

Banche e Sicurezza 2016

Banche e Sicurezza 2016 Banche e Sicurezza 2016 Asseco, uno sguardo veloce Fondata nel 1991 La maggiore società IT in Polonia Il sesto maggior produttore di software in Europa Quotata in borsa a Varsavia (WSE), Telaviv (TASE)

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Pagamenti Elettronici - Progetto «Pago la Pubblica Amministrazione»

Pagamenti Elettronici - Progetto «Pago la Pubblica Amministrazione» Il Paese che cambia passa da qui. Pagamenti Elettronici - Progetto «Pago la Pubblica Amministrazione» Stato di avanzamento, iniziative strategiche e prossimi passi Webinar 14 settembre 2016 1 Agenda 1.

Dettagli

Ubiquity Mobile Finance Report IQ Maggio 2013

Ubiquity Mobile Finance Report IQ Maggio 2013 Ubiquity Mobile Finance Report IQ 2013 20 Maggio 2013 Il mercato Mobile Finance in Italia nel primo trimestre 2013 Nel primo trimestre del 2013 il mercato dei servizi Mobile Finance in Italia ha visto

Dettagli

SIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro

SIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro Magg. AURORA Dott. Andrea Ufficiale della Guardia di Finanza Responsabile Area Euro Ministero Economia e Finanze Dipartimento

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

ALLEGATO A Requisiti dell Applicativo SUAP Camerale. Premesse. L applicativo SUAP si compone:

ALLEGATO A Requisiti dell Applicativo SUAP Camerale. Premesse. L applicativo SUAP si compone: ALLEGATO A Requisiti dell Applicativo SUAP Camerale Premesse L applicativo SUAP si compone: 1. della base della conoscenza; 2. del front office per imprese e intermediari; 3. del sistema di pagamento elettronico;

Dettagli

- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi

- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi - Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi Dipartimento del Tesoro - Ministero dell'economia e delle Finanze Direzione V Prevenzione dell'utilizzo del sistema finanziario per fini illegali Ufficio

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Internet Banking. Uno strumento di efficienza bancaria. Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri.

Internet Banking. Uno strumento di efficienza bancaria. Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri. Internet Banking Uno strumento di efficienza bancaria Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri.Net Andrea Daffi Responsabile Internet Banking Cassa Padana Banca

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

ci siamo lasciati così casi segnalati 75 % cashtrapping casi segnalati 55 % cashtrapping

ci siamo lasciati così casi segnalati 75 % cashtrapping casi segnalati 55 % cashtrapping La manifattura delle frodi: dalla tecnologia all artigianato Banche e Sicurezza Milano 27 Maggio 2014 1 ci siamo lasciati così 2012 1.344 casi segnalati 75 % cashtrapping 2013 1.053 casi segnalati 55 %

Dettagli

Il Sistema pagopa. Pagamenti Elettronici a favore delle PA. 16 maggio Franco Frulletti AgID Area Pubblica Amministrazione

Il Sistema pagopa. Pagamenti Elettronici a favore delle PA. 16 maggio Franco Frulletti AgID Area Pubblica Amministrazione Il Sistema pagopa Pagamenti Elettronici a favore delle PA 16 maggio 2017 Franco Frulletti AgID Area Pubblica Amministrazione 1 Il quadro di contesto Strategia Europa 2020 per superare l'impatto della crisi

Dettagli

uno strumento di servizio trasparente e leggero per la PA

uno strumento di servizio trasparente e leggero per la PA FORUM PA 2007 Roma 24 maggio 2007 www.ilportaledellautomobilista.it uno strumento di servizio trasparente e leggero per la PA contesto normativo e obiettivi del progetto Il contesto normativo La legge

Dettagli

La relazione tra banche e clienti immigrati ALESSANDRO MESSINA

La relazione tra banche e clienti immigrati ALESSANDRO MESSINA La relazione tra banche e clienti immigrati ALESSANDRO MESSINA Indice 1. Gli immigrati correntisti nel portafoglio medio clienti di un campione di banche e lo sviluppo del target 2. Lo sviluppo del loro

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

La monetica. Le carte di debito e di credito

La monetica. Le carte di debito e di credito La monetica Le carte di debito e di credito Breve Premessa Particolare attenzione viene rivolta in questo momento all alfabetizzazione ed all educazione finanziaria dei cittadini da parte delle istituzioni.

Dettagli

INTRODUZIONE. Istruzioni per il cliente.

INTRODUZIONE. Istruzioni per il cliente. INTRODUZIONE Istruzioni per il cliente. 1 INDICE. I PACCHETTI ACQUISTABILI 3 COME AVERE BPIOL 4 I RUOLI DELLE PERSONE FISICHE 5 IL BPIOL KIT FIRMA DIGITALE 6 A COSA SERVE LA BPIOL KEY 7 ACCESSO AMMINISTRATORE

Dettagli

Progetto Pilota Gruppo Montepaschi

Progetto Pilota Gruppo Montepaschi Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)

Dettagli

Bosch Security Academy Corsi di formazione 2016 Fire

Bosch Security Academy Corsi di formazione 2016 Fire Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita

Dettagli

Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192

Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192 Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192 Incontro con le Organizzazioni Sindacali Milano, 12 maggio 2014 1 Prescrizione Garante della Privacy:

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Il dovere dell identificazione del cliente

Il dovere dell identificazione del cliente 1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,

Dettagli

LA BANCA: UN IMPRESA. La banca come impresa

LA BANCA: UN IMPRESA. La banca come impresa La banca come impresa LA BANCA: UN IMPRESA La banca è un istituzione costituita e regolata mediante la legge e quindi riconosciuta tra le istituzioni formali. Il testo Unico Bancario (TUB), ossia il testo

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

PAYMENT RESEARCH PROGRAM

PAYMENT RESEARCH PROGRAM PAYMENT RESEARCH PROGRAM 2009-2012 La valutazione economica e strategica del business dei pagamenti Incontro del 22 giugno 2010 in collaborazione con 1 Agenda 1 Introduzione al Research Program 2 Open

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Sezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8

Sezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8 Sezione informativa Pagina 1 di 8 1. CARATTERISTICHE GENERALI DEL NUOVO SISTEMA DI E- PROCUREMENT E NUOVE LOGICHE DI NAVIGAZIONE L evoluzione e lo sviluppo che il Programma per la razionalizzazione degli

Dettagli

Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità

Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità Dott.ssa Maria Pia Giovannini Responsabile Ufficio Efficienza Organizzativa nelle PAC 10 OBIETTIVI DI LEGISLATURA obiettivo n.ro

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Semplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa

Semplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa Semplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa Roma, marzo 2010 Si avvicina al termine il conto alla rovescia per semplificare la vita

Dettagli

Protocollo d intesa per la diffusione e applicazione di criteri e modalità di gestione sostenibile nei servizi di ristorazione scolastica

Protocollo d intesa per la diffusione e applicazione di criteri e modalità di gestione sostenibile nei servizi di ristorazione scolastica ALLEGATO A Protocollo d intesa per la diffusione e applicazione di criteri e modalità di gestione sostenibile nei servizi di ristorazione scolastica Dicembre 2009 Regione Toscana - Agenzia Regione Recupero

Dettagli

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre Le leggi ICT Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention 12 novembre 2004 1 Obiettivi Evidenziare i doveri a cui deve sottostare un fornitore di servizi

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana Dicembre 2011 A partire dalla data contabile settembre 2010, il flusso di ritorno statistico della "matrice dei conti" è stato riattivato nella sua interezza.

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

Identità digitale e servizi a valore aggiunto sui documenti di sicurezza

Identità digitale e servizi a valore aggiunto sui documenti di sicurezza Identità digitale e servizi a valore aggiunto sui documenti di sicurezza 1 Sistema unificato di identità digitale Negli ultimi anni, a fronte dell ampia diffusione di fenomeni di falsificazione e di uso

Dettagli

di Alessandro Guaragni Sviluppo applicazioni Windows

di Alessandro Guaragni Sviluppo applicazioni Windows di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

Il sistema dei pagamenti pubblici: la Tesoreria dello Stato

Il sistema dei pagamenti pubblici: la Tesoreria dello Stato Il sistema dei pagamenti pubblici: la Tesoreria dello Stato Luigina Bongiovanni Divisione Gestione Servizi di Pagamento Enna, 2 maggio 2016 IL SISTEMA DEI PAGAMENTI PUBBLICI «SISTEMA NEL SISTEMA» caratterizzato

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

Tentativi di truffe online: impariamo a riconoscerli!

Tentativi di truffe online: impariamo a riconoscerli! Tentativi di truffe online: impariamo a riconoscerli! In questi giorni abbiamo ricevuto alcune segnalazioni di tentativi di frode nei confronti dei nostri clienti Self Bank, che mirano ad ottenere le credenziali

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

Il Gruppo MPS. Il Consorzio Operativo Gruppo MPS. Le aziende consorziate: Numero dipendenti:

Il Gruppo MPS. Il Consorzio Operativo Gruppo MPS. Le aziende consorziate: Numero dipendenti: L' INNOVAZIONE NEL MONDO DEL RETAIL: ALLINEARE LE STRATEGIE BUSINESS ED ICT Piero Poccianti Staff Pianificazione e Sviluppo Strategici Consorzio Operativo Gruppo MPS 1 4/13/2006 10:46 AM Agenda Il Gruppo

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Olga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1

Olga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1 IL TRATTAMENTO DEI DATI PERSONALI NELL AMBITO DEI SERVIZI PER LA MOBILITA E IL TRASPORTO ATTRAVERSO IL MOBILE TICKETING: LO SCHEMA DEL PROVVEDIMENTO GENERALE DEL GARANTE E L AVVIO DELLA CONSULTAZIONE PUBBLICA

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

Le attività di e-banking delle banche italiane: i risultati dell Osservatorio. e-committee. Alessandro Zollo Responsabile Segreteria Tecnica

Le attività di e-banking delle banche italiane: i risultati dell Osservatorio. e-committee. Alessandro Zollo Responsabile Segreteria Tecnica International Forum on IT Banking and Finance Monitoraggio Milano 14 ottobre 2005 Le attività di e-banking delle banche italiane: i risultati dell Osservatorio e-committee Alessandro Zollo Responsabile

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia

Dettagli

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante Rifer. a nota n. del Classificazione Oggetto Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante La Banca d Italia, in attuazione del Decreto Legislativo del 19 novembre 2008,

Dettagli

Una gestione idrica integrata per migliorare l efficienza di un impianto esistente. Mauro Galano Rockwell Automation

Una gestione idrica integrata per migliorare l efficienza di un impianto esistente. Mauro Galano Rockwell Automation Una gestione idrica integrata per migliorare l efficienza di un impianto esistente Mauro Galano Rockwell Automation Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 L Ambito Territoriale

Dettagli

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago 1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi

Dettagli

paysafecard: pagare online in sicurezza

paysafecard: pagare online in sicurezza paysafecard: pagare online in sicurezza La sicurezza su Internet è un tema importante, per tutti gli utenti come per paysafecard. Con questo fact-sheet sulla sicurezza vorremmo rendere trasparente il pagamento

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno

Dettagli

La dematerializzazione dei documenti:

La dematerializzazione dei documenti: La dematerializzazione dei documenti: gestione documentale archiviazione protocollo elettronico Dott.ssa Dirigente CNIPA Responsabile Ufficio Efficienza Organizzativa nelle PAC dal testo unico Il DPR 445/2000

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l

Dettagli

BNL SpA: le frodi identitarie

BNL SpA: le frodi identitarie BNL SpA: le frodi identitarie Convegno ABI: Credito al Credito 2013 Roma, 29 novembre 2013 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Alessandro Zollo Segretario Generale del Consorzio BANCOMAT

Alessandro Zollo Segretario Generale del Consorzio BANCOMAT Alessandro Zollo Segretario Generale del Consorzio BANCOMAT Roma, 2009 All interno dell Osservatorio e Committee è stata svolta una rilevazione sull offerta e operatività delle carte di pagamento nel sistema

Dettagli

Prospettive di adeguamento a SEPA

Prospettive di adeguamento a SEPA 1 Prospettive di adeguamento a SEPA Risultati Preliminari dell Indagine CeTIF Competence Centre SEPA 2007 Massimo Mamino CeTIF (massimo.mamino@unicatt.it) WORKSHOP Innovazione nel Sistema dei Pagamenti

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni CHI SIAMO Moderari s.r.l. è una società di consulenza regolamentare per banche, intermediari ed enti pubblici,

Dettagli

Le innovazioni per il digitale nella Pubblica Amministrazione. 23 giugno 2016 Dott. Giovanni Piscolla

Le innovazioni per il digitale nella Pubblica Amministrazione. 23 giugno 2016 Dott. Giovanni Piscolla Le innovazioni per il digitale nella Pubblica Amministrazione 23 giugno 2016 Dott. Giovanni Piscolla 1 Le prossime principali innovazioni per il digitale nella Pubblica Amministrazione Documento Amministrativo

Dettagli

Il personale IT nelle banche: alcuni dati tratti dalla Rilevazione CIPA

Il personale IT nelle banche: alcuni dati tratti dalla Rilevazione CIPA Il personale IT nelle banche: alcuni dati tratti dalla Rilevazione CIPA Isabella Vicari, Banca d Italia Segreteria CIPA Convegno Le competenze IT in ambito bancario - Università LUISS Guido Carli Roma,

Dettagli

PAGAMENTI ELETTRONICI IN INAIL. Domenico BARBIERI

PAGAMENTI ELETTRONICI IN INAIL. Domenico BARBIERI PAGAMENTI ELETTRONICI IN INAIL Domenico BARBIERI Forum PA - Roma, 25 Maggio 2016 Riferimento Normativo - Linee guida emanate dall Agenzia per l Italia Digitale, sentita la Banca d Italia, ai sensi dell

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26)

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Indicatori congiunturali di settore e previsioni Business Analysis Ottobre 2015 Indicatori

Dettagli

Regione Puglia. Dipartimento Sviluppo Economico, Innovazione, Istruzione, Formazione e Lavoro. Sezione Formazione Professionale

Regione Puglia. Dipartimento Sviluppo Economico, Innovazione, Istruzione, Formazione e Lavoro. Sezione Formazione Professionale Regione Puglia Dipartimento Sviluppo Economico, Innovazione, Istruzione, Formazione e Lavoro Sezione Formazione Professionale Avviso Pubblico Welcome 2016 - Iter Procedurale maggio 2016 CODICE DOCUMENTO

Dettagli

Convenzione tra ABI e CDP del

Convenzione tra ABI e CDP del Convenzione tra ABI e CDP del 28.05.2009 MODELLO DI RENDICONTAZIONE FINANZIAMENTI PMI La convenzione ABI-CDP prevede la trasmissione delle seguenti tipologie di informazioni: 1. Dati comuni a tutti i flussi

Dettagli

La relazione con il cliente al centro delle strategie aziendali: il caso Reale Mutua

La relazione con il cliente al centro delle strategie aziendali: il caso Reale Mutua La relazione con il cliente al centro delle strategie aziendali: il caso Reale Mutua Milano, 15 aprile 2004 Agenda Presentazione del Gruppo Reale Mutua La prima realizzazione CRM: Banca Reale Gli sviluppi

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Emiliano Anzellotti CO.GE.BAN. Convegno ABI Carte 2002 Roma, 10 luglio

Emiliano Anzellotti CO.GE.BAN. Convegno ABI Carte 2002 Roma, 10 luglio IL MONITORAGGIO DEGLI ATM Emiliano Anzellotti CO.GE.BAN. Convegno ABI Carte 2002 Roma, 10 luglio Il livello di soddisfazione della clientela per il servizio Bancomat La clientela Bancomat è, secondo una

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Piano di Miglioramento (PDM) dell'istituzione scolastica

Piano di Miglioramento (PDM) dell'istituzione scolastica Piano di Miglioramento (PDM) dell'istituzione scolastica Adattamento del Modello di Piano di Miglioramento INDIRE (Pagina 1 di 12) Indice Istituto Paritario Scuola Cattolica don Bosco Sommario 1. Obiettivi

Dettagli