Survey sul furto di identità elettronica tramite Internet
|
|
- Evangelina Ruggeri
- 7 anni fa
- Visualizzazioni
Transcript
1 Convegno ABI Banche e Sicurezza 2007 Roma, 22 Maggio 2007 Survey sul furto di identità elettronica tramite Internet Romano Stasi Responsabile Segreteria Tecnica ABI Lab Frodi informatiche e truffe on line Il canale internet si presta a TRUFFE (Artifizi e raggiri) e FRODI INFORMATICHE E importante mantenere linee di azione differenziate ma coerenti in termini di comunicazione alla clientela -2-
2 Ultimi attacchi Obiettivi degli attacchi di phishing Poste Italiane 87,11% Tecniche utilizzate per ospitare i siti clone Fonte: Anti-phishing.it Hosting Abusivo Dominio dedicato Phishing via Fax -3- La survey sul furto d identitd identità elettronica: il campione delle banche rispondenti Ad oggi hanno risposto 14 banche, che totalizzano circa 4,6 milioni di conti on-line abilitati, pari a circa il 56% del totale nazionale e che corrispondono a poco più di 2,5 milioni di conti on-line attivi, pari a circa il 51% del totale nazionale Rappresentatività del campione in termini di conti on-line 44% 56% Sono stati rilevati attacchi alle identità elettroniche nei confronti dei clienti di 11 banche, pari al 79% del campione, che rappresenta però una platea potenziale pari a circa il 94% del totale dei conti on-line attivi rappresentati dalla rilevazione Conti attivi Target di attacchi di furto d identità elettronica rispetto alle banche campione 6% 94% -4-
3 Dimensionamento del fenomeno (1/2) Sul totale dei 2,5 milioni di conti on-line attivi cui fa riferimento il campione, il numero stimato di clienti che ha ceduto le credenziali digitali a seguito di furto di identità elettronica rappresenta una percentuale pari approssimativamente allo 0,05% del totale. Tale valore percentuale costituisce un sensibile decremento rispetto al valore analogo rilevato lo scorso anno, pari allo 0,24%, a testimonianza dell accresciuta consapevolezza anche da parte dei clienti sulle differenti modalità di perpetrazione delle frodi. % clienti attivi on line che hanno ceduto le credenziali digitali 0,3 0,25% 0,2 0,15% 0,1 0,05% 0,0 0,24% 0,05% Dimensionamento del fenomeno (2/2) Il numero stimato di clienti che ha perso denaro a seguito di furto di identità elettronica rappresenta una percentuale di poco minore allo 0,01% del totale dei conti attivi censiti. Anche tale valore percentuale evidenzia un decremento rispetto alla precedente rilevazione, che riportava un dato pari allo 0,03%. % clienti attivi on line che hanno avuto un danno economico 0,04% 0,03% 0,03% 0,02% 0,02% 0,01% 0,01% 0,0 0,03% 0,01%
4 Rilevazione del fenomeno Circa la metà delle banche i cui clienti hanno ricevuto attacchi hanno riportato come fonte più frequente di prima segnalazione degli attacchi in corso il cliente stesso. Dal cliente Dalla banca Dalle FF.OO 9,1% 36,4% 36,4% 9,1% 9,1% 9,1% 9,1% 90,9% 36,4% 36,4% 9,1% Si evidenzia come più della metà del campione in esame abbia apposite strutture interne di monitoraggio dalle quali provengono le prime segnalazioni. 0, 20, 40, 60, 80, 100, Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) 4 35% 3 25% 2 15% 1 5% Tempo medio di rilevazione e reazione 36% 36% 18% 9% < 12h 12-24h 24-48h >48h Il tempo medio di rilevazione degli attacchi si può stimare in circa 21 ore, a testimonianza dell alta reattività del sistema all insorgere di nuove minacce Modalità di attacco Il furto delle credenziali Phishing Crimeware Altro Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) Il crimeware si conferma il vettore più diffuso per la realizzazione di attacchi all identità elettronica dei clienti. Ciononostante il phishing continua ad essere una modalità di frode con una percentuale di successo non trascurabile. Si nota infine una componente non nulla legata a tipologie alternative di attacco, a conferma della tendenza dei frodatori a cercare vie diverse per portare a termine il crimine rispetto alle tipologie più largamente conosciute
5 Modalità di attacco Il primo bonifico Ricariche telefoniche Carte prepagate Conto d'appoggio in Italia (altra banca) Conto d'appoggio in Italia (stessa banca) Conto estero Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) Il primo bonifico viene effettuato con frequenza molto alta su un conto d appoggio in Italia. Nella maggior parte dei casi rilevati il conto destinatario di tale bonifico non risiede nella stessa banca del conto emittente. In crescita le segnalazioni relative a bonifici effettuati su carte prepagate e/o mediante ricariche telefoniche. In diminuzione i bonifici effettuati direttamente su conti correnti all estero. -9- Attività della banca Sensibilizzazione clientela Tutte le banche, compresi anche gli istituti che non hanno ancora mai avuto evidenze di attacchi rivolti ai propri clienti, hanno avviato azioni di sensibilizzazione, utilizzando i differenti canali di contatto disponibili 75% 5 25% Informativa sul portale di homebanking Informativa presso le filiali 57% Informativa contrattualistica 57% 36% Informativa via posta tradizionale 21% Tutte le banche hanno pubblicato apposite informative sul web alcune banche anche con il controllo remoto del PC dell utente Oltre la metà delle banche intervistate fornisce informazioni anche direttamente in filiale Acquista sempre più importanza l informativa alla clientela collegata agli elementi contrattuali -10-
6 Attività della banca Formazione interna Il 93% del campione complessivo ha avviato azioni di formazione interna per fornire supporto ai propri clienti nel caso in cui rimanessero vittime di frodi telematiche 75% 5 25% Formazione personale di filiale 64% Formazione help desk 71% Formazione Call Centre 86% Screen saver dedicati 7% L attività di formazione più diffusa ha riguardato il call centre, che è un ottimo supporto alla clientela in momenti di attacco diffuso (Phishing) Segue la formazione dell help desk tecnologico dedicato alla clientela e non mancano iniziative verso il personale di filiale -11- Attività della banca Strumenti tecnologici L 86% del campione intervistato ha adottato appositi strumenti tecnologici interni per effettuare attività di monitoraggio e prevenzione Necessità di un evoluzione continua delle regole di filtraggio e monitoraggio 75% 5 25% 71% Strumenti per il monitoraggio transazioni sviluppati dalla banca 14% Strumenti per il monitoraggio transazioni sviluppati da fornitori esterni 57% 57% Analisi automatica dei log di accesso all'home-banking Monitoraggio della Rete per identificazione siti contraffatti Il 71% del campione, inoltre, ha distribuito ai propri clienti strumenti tecnologici, siano essi fisici o logici, per rafforzare la sicurezza del processo di autenticazione logica, con una leggera preferenza per i dispositivi fisici (es. token) 75% 5 25% Dispositivi logici 43% 5 Dispositivi fisici -12-
7 Attività della banca Blocco dei bonifici Segnalazione dalle Filiali Segnalazione del Cliente Segnalazione delle Forze dell Ordine Segnalazione di altre banche Monitoraggio interno delle transazioni Molto alta (>9) Alta (70-9) Media (30-7) Bassa (10-3) Molto bassa (<1) Le segnalazioni che portano al blocco dei bonifici provengono con frequenza maggiore dai clienti truffati, laddove si evidenzia come l attività di monitoraggio interno delle transazioni anomale risulti essere predominante rispetto a tutti i fattori rimanenti. In aumento rispetto allo scorso anno la collaborazione tra i differenti istituti per la segnalazione di attività sospetta. Attività della banca Contrasto Il 45% delle banche del campione contatta direttamente l Internet Service Provider che ospita il sito fraudolento L ISP è risultato essere non italiano nell 88% dei casi Il tempo medio di inibizione di un attacco varia sulla base della tipologia dello stesso Tempo medio di inibizione di un attacco % 25% < 24h 1-3 gg. 3-7 gg. >7 gg. Phishing Crimeware Due banche hanno segnalato attività in locale sul computer dell utente come evento frequente
8 ATTACCHI FISICI Rapina Social Engineering Phishing Key-logging Spyware Screen grabbing ATTACCHI INFORMATICI Manomissione dei dispositivi di accesso (POS, ATM...) CLIENTE CLIENTE Identificazione Identità DNS spoofing Manomissione delle connessioni Autenticazione Autenticazione Sniffing Man In The Middle Associazione Bancaria Italiana Manomissione degli archivi (server,...) Furto di informazioni BANCA BANCA Attività non Autorizzazione autorizzata Identità Information gathering (port scanning) Backdoors di accesso (tramite Virus, Worm e/o Trojan Horse) Exploit di vulnerabilità di sistemi operativi o di applicazioni Password cracking La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio per il monitoraggio e la comunicazione delle minacce e degli attacchi informatici in corso (virus e worm, vulnerabilità dei sistemi, frodi informatiche) e per l approfondimento periodico sulle soluzioni di protezione. Rapporti Rapporti con con le le Istituzioni Istituzioni (CIPA, (CIPA, CNIPA, CNIPA, Min. Min. Com.) Com.) e con con le le forze forze dell ordine dell ordine (Polizia (Polizia Postale Postale e delle delle Comunicazioni, Comunicazioni, Guardia Guardia di di Finanza) Finanza) Presidio Presidio di di monitoraggio monitoraggio continuativo continuativo e comunicazione comunicazione di di eventi eventi // alert alert // modalità modalitàdi di frode-attacco frode-attacco (160 (160 banche) banche) presidio.internet@abi.it TAVOLO TAVOLO TECNICO: TECNICO: condivisione condivisione di di esperienze esperienze in in ottica ottica di di accrescimento accrescimento culturale culturale e formativo formativo (26 (26 banche banche + partner partner ICT) ICT) Sviluppo di protocolli operativi Reciproca collaborazione con FF.OO. Ecosistema di Cooperazione (mailing list, segnalazioni) Piattaforma di Comunicazione Area web dedicata alla sicurezza informatica Es. Furto di Identità elettronica Gli ambiti di approfondimento in corso Il furto di identità La diffusione su scala internazionale del fenomeno del furto d identità elettronica tramite Internet ha richiesto un approfondimento delle diverse modalità attraverso cui tale frode viene perpetrata. Il furto di identità elettronica tramite Internet Monitoraggio del fenomeno mar-05 apr-05 mag-05 giu-05 lug-05 ago-05 set-05 ott-05 nov Il Codice Internet E in corso di definizione da parte dall Autorità Garante per la Protezione dei Dati Personali del Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato dai fornitori dei servizi di comunicazione ed informazione offerti mediante reti di comunicazione elettronica. La definizione del Codice Internet è stata avviata nel 2005 dall Autorità Garante per la Protezione dei Dati Personali, attivando un tavolo di lavoro composto dalle principali associazioni di categoria rappresentanti degli Internet Service Provider, da Confindustria Servizi Innovativi, da professionisti esperti in materia, dall ABI e da ABI Lab. Una volta giunti alla sua versione definitiva, il Codice Internet costituirà a tutti gli effetti, così come già successo per i codici dei giornalisti, degli statistici, degli storici e delle centrali rischi, un integrazione del vigente e ben noto Decreto n. 196/2003. In esso, peraltro, già si faceva riferimento esplicito alla possibilità che fossero in futuro allegati codici con caratteristiche di efficacia erga omnes. L impatto è duplice Banche come fornitori di contenuti Trattamento dei dati trasmessi da e verso gli utenti on-line al fine di assicurare una corretta gestione dell operatività telematica connessa alle transazioni Banche come utenti di servizi di comunicazione Potenziamento delle azioni effettuabili lato ISP, anche alla luce della nuova legge Gentiloni: Filtraggio del traffico , Oscuramento dei siti, Costituzione e mantenimento di blacklist / whitelist. Casi di phishing rilevati nel contesto nazionale Negli ultimi mesi è stato riscontrato un 15 aumento significativo dei casi di phishing volti a sottrarre le credenziali 10 digitali agli utenti dei servizi di homebanking. 5 La numerosità resta comunque molto 0 limitata se si considera il raffronto con il panorama internazionale, in cui si registrano totale casi attacchi a banche decine di migliaia di attacchi al mese. Fonte: ABI Lab, Centrale d allarme per attacchi informatici, 2005 Il livello di sofisticazione degli attacchi sta crescendo di pari passo, come Produzione mondiale di software keylogger dimostra la maggior cura nella predisposizione sia delle che dei siti 6000 di phishing Si segnala inoltre un aumento 3000 percentualmente molto sostenuto nella produzione di codice malevolo per la sottrazione fraudolenta dell identità elettronica dei clienti on line. Fonte: Verisign, Associazione Bancaria Italiana -16-
9 Le azioni di potenziamento delle relazioni POLIZIA POSTALE E DELLE TELECOMUNICAZIONI Per il potenziamento e per velocizzare delle richieste delle banche oltre ai canali di relazione tradizionali (Compartimenti) è attivo il riferimento antiphishing@interno.it che garantisce il tracciamento delle eventuali segnalazioni inviate dalle banche alla Polizia Postale. Il riferimento si aggiunge alle modalità definite per tutti i cittadini attraverso il INTERNET SERVICE PROVIDERS E OPERATORI TLC Gli operatori TLC attraverso le loro caselle ABUSE@XXX.it sono i referenti per l intervento sulla rete a fronte di fenomeni fraudolenti conclamati. Stiamo discutendo con gli operatori per favorire una gestione differenziata delle segnalazioni che provengono da banche. E comunque opportuno sottolineare al momento dell invio che la segnalazione arriva da personale qualificato sulla sicurezza in banca. ABI LAB PRESIDIO INTERNET E sempre attivo l'indirizzo presidio.internet@abi.it per lo scambio tra banche di nuovi casi e nuove modalità di attacchi informatici e frodi. Le azioni di potenziamento della comunicazione Il Tavolo Tecnico della centrale dall allarme attacchi informatici ha condiviso l opportunità di realizzare delle azioni di sistema a potenziamento della comunicazione alla clientela già attualmente svolta dal singolo istituto. Tali azioni di comunicazioni si inseriscono sinergicamente rispetto al percorso definito in collaborazione con CNIPA e CIPA di sviluppo di ulteriori azioni a valle della realizzazione nel 2006 dello studio congiunto Rapporto sul furto d identità tramite internet. Le azioni di comunicazione prevedono: La realizzazione dell opuscolo informativo HOME BANKING: SICURAMENTE UN OPPORTUNITA Lo sviluppo di un area web dedicata all approfondimento da parte del cittadinocliente di Home banking delle problematiche di sicurezza informatica. E in corso di definizione una collaborazione con il CASPUR e il Dipartimento di Informatica dell Università di Roma La Sapienza che hanno sviluppato un corso di formazione on-line per il cittadino sul tema delle frodi informatiche e della protezione delle postazioni personali
10 L opuscolo informativo alla clientela (1/2) L opuscolo informativo alla clientela (2/2) abilab.comunicazione@abi.it
11 Conclusioni E importante mantenere l integrità della catena di gestione dell identità elettronica. Attualmente i legami più deboli sono: il PC del cliente (che deve essere motivato a mantenere sicuro il proprio ambiente informatico); gli Internet Service Providers; i commercianti e le Pubbliche Autorità. In questa catena le responsabilità devono essere prese da tutte le parti coinvolte, ognuno nell ambito delle proprie limitazioni. Deve essere posta attenzione ad un codice di autoregolamentazione accettato da tutti gli stakeholders. In questo modo tutti i membri della catena di gestione dell identità sapranno che sono coinvolti in una gestione responsabile. Il furto d identità non colpisce solamente il settore finanziario. Altri stakeholders devono essere coinvolti in questa battaglia. E di particolare importanza che siano resi disponibili strumenti educativi sull utilizzo di Internet per i cittadini e le PMI. La tecnologia non sarà la sola soluzione. Draft report on Identity Theft/Fraud - Fraud Prevention Expert Group European Commission / Unit F/2 - Company Law, Corporate Governance, Financial Crime -21-
Indirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliLA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE CIPA-ABI
LA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE -ABI Beatrice Bernardini Banca d Italia - Segreteria Milano, 15 novembre 2004 Convenzione Interbancaria per i Problemi dell Automazione FINALITA VALUTAZIONE
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliLo scenario delle frodi informatiche nel settore bancario italiano
Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio
DettagliCompartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia
Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO
DettagliFunzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo
Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti
DettagliFurto Identità Digitale
Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliIL MANUALE DI GESTIONE
IL MANUALE DI GESTIONE Riflessioni introduttive Mariella Guercio, Università degli studi di Urbino, 2008 la regolamentazione delle procedure interne Gli aspetti organizzativi sono cruciali per governare
DettagliBanche e Sicurezza 2016
Banche e Sicurezza 2016 Asseco, uno sguardo veloce Fondata nel 1991 La maggiore società IT in Polonia Il sesto maggior produttore di software in Europa Quotata in borsa a Varsavia (WSE), Telaviv (TASE)
DettagliLa gestione e la prevenzione delle frodi esterne
La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è
DettagliPagamenti Elettronici - Progetto «Pago la Pubblica Amministrazione»
Il Paese che cambia passa da qui. Pagamenti Elettronici - Progetto «Pago la Pubblica Amministrazione» Stato di avanzamento, iniziative strategiche e prossimi passi Webinar 14 settembre 2016 1 Agenda 1.
DettagliUbiquity Mobile Finance Report IQ Maggio 2013
Ubiquity Mobile Finance Report IQ 2013 20 Maggio 2013 Il mercato Mobile Finance in Italia nel primo trimestre 2013 Nel primo trimestre del 2013 il mercato dei servizi Mobile Finance in Italia ha visto
DettagliSIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro
La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro Magg. AURORA Dott. Andrea Ufficiale della Guardia di Finanza Responsabile Area Euro Ministero Economia e Finanze Dipartimento
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliConvegno Nazionale di Information Systems Auditing
Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services
DettagliLa sicurezza informatica nel settore bancario italiano
La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011
DettagliALLEGATO A Requisiti dell Applicativo SUAP Camerale. Premesse. L applicativo SUAP si compone:
ALLEGATO A Requisiti dell Applicativo SUAP Camerale Premesse L applicativo SUAP si compone: 1. della base della conoscenza; 2. del front office per imprese e intermediari; 3. del sistema di pagamento elettronico;
Dettagli- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi
- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi Dipartimento del Tesoro - Ministero dell'economia e delle Finanze Direzione V Prevenzione dell'utilizzo del sistema finanziario per fini illegali Ufficio
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliL analisi del fenomeno delle frodi informatiche nel settore bancario italiano
L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano
DettagliCONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese
DettagliInternet Banking. Uno strumento di efficienza bancaria. Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri.
Internet Banking Uno strumento di efficienza bancaria Fabrizio Pelizzi Responsabile Banca Virtuale - CEDACRI Consigliere Delegato - Cedacri.Net Andrea Daffi Responsabile Internet Banking Cassa Padana Banca
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
Dettaglici siamo lasciati così casi segnalati 75 % cashtrapping casi segnalati 55 % cashtrapping
La manifattura delle frodi: dalla tecnologia all artigianato Banche e Sicurezza Milano 27 Maggio 2014 1 ci siamo lasciati così 2012 1.344 casi segnalati 75 % cashtrapping 2013 1.053 casi segnalati 55 %
DettagliIl Sistema pagopa. Pagamenti Elettronici a favore delle PA. 16 maggio Franco Frulletti AgID Area Pubblica Amministrazione
Il Sistema pagopa Pagamenti Elettronici a favore delle PA 16 maggio 2017 Franco Frulletti AgID Area Pubblica Amministrazione 1 Il quadro di contesto Strategia Europa 2020 per superare l'impatto della crisi
Dettagliuno strumento di servizio trasparente e leggero per la PA
FORUM PA 2007 Roma 24 maggio 2007 www.ilportaledellautomobilista.it uno strumento di servizio trasparente e leggero per la PA contesto normativo e obiettivi del progetto Il contesto normativo La legge
DettagliLa relazione tra banche e clienti immigrati ALESSANDRO MESSINA
La relazione tra banche e clienti immigrati ALESSANDRO MESSINA Indice 1. Gli immigrati correntisti nel portafoglio medio clienti di un campione di banche e lo sviluppo del target 2. Lo sviluppo del loro
DettagliStato dell arte e prospettive della collaborazione banche forze dell ordine
Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO
DettagliLa monetica. Le carte di debito e di credito
La monetica Le carte di debito e di credito Breve Premessa Particolare attenzione viene rivolta in questo momento all alfabetizzazione ed all educazione finanziaria dei cittadini da parte delle istituzioni.
DettagliINTRODUZIONE. Istruzioni per il cliente.
INTRODUZIONE Istruzioni per il cliente. 1 INDICE. I PACCHETTI ACQUISTABILI 3 COME AVERE BPIOL 4 I RUOLI DELLE PERSONE FISICHE 5 IL BPIOL KIT FIRMA DIGITALE 6 A COSA SERVE LA BPIOL KEY 7 ACCESSO AMMINISTRATORE
DettagliProgetto Pilota Gruppo Montepaschi
Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)
DettagliBosch Security Academy Corsi di formazione 2016 Fire
Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita
DettagliApplicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192
Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192 Incontro con le Organizzazioni Sindacali Milano, 12 maggio 2014 1 Prescrizione Garante della Privacy:
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliIl dovere dell identificazione del cliente
1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,
DettagliLA BANCA: UN IMPRESA. La banca come impresa
La banca come impresa LA BANCA: UN IMPRESA La banca è un istituzione costituita e regolata mediante la legge e quindi riconosciuta tra le istituzioni formali. Il testo Unico Bancario (TUB), ossia il testo
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliPAYMENT RESEARCH PROGRAM
PAYMENT RESEARCH PROGRAM 2009-2012 La valutazione economica e strategica del business dei pagamenti Incontro del 22 giugno 2010 in collaborazione con 1 Agenda 1 Introduzione al Research Program 2 Open
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliSezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8
Sezione informativa Pagina 1 di 8 1. CARATTERISTICHE GENERALI DEL NUOVO SISTEMA DI E- PROCUREMENT E NUOVE LOGICHE DI NAVIGAZIONE L evoluzione e lo sviluppo che il Programma per la razionalizzazione degli
DettagliProtocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità
Protocollo elettronico e forniture ASP: esperienze, ostacoli, opportunità Dott.ssa Maria Pia Giovannini Responsabile Ufficio Efficienza Organizzativa nelle PAC 10 OBIETTIVI DI LEGISLATURA obiettivo n.ro
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSemplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa
Semplificazione: al via l impresa in 1 giorno A regime la Comunicazione Unica per l avvio dell attività d impresa Roma, marzo 2010 Si avvicina al termine il conto alla rovescia per semplificare la vita
DettagliProtocollo d intesa per la diffusione e applicazione di criteri e modalità di gestione sostenibile nei servizi di ristorazione scolastica
ALLEGATO A Protocollo d intesa per la diffusione e applicazione di criteri e modalità di gestione sostenibile nei servizi di ristorazione scolastica Dicembre 2009 Regione Toscana - Agenzia Regione Recupero
DettagliLe leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre
Le leggi ICT Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention 12 novembre 2004 1 Obiettivi Evidenziare i doveri a cui deve sottostare un fornitore di servizi
DettagliI sistemi di pagamento nella realtà italiana
I sistemi di pagamento nella realtà italiana Dicembre 2011 A partire dalla data contabile settembre 2010, il flusso di ritorno statistico della "matrice dei conti" è stato riattivato nella sua interezza.
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliIdentità digitale e servizi a valore aggiunto sui documenti di sicurezza
Identità digitale e servizi a valore aggiunto sui documenti di sicurezza 1 Sistema unificato di identità digitale Negli ultimi anni, a fronte dell ampia diffusione di fenomeni di falsificazione e di uso
Dettaglidi Alessandro Guaragni Sviluppo applicazioni Windows
di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows
DettagliL analisi del fenomeno delle frodi informatiche nel settore bancario
L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,
DettagliIl sistema dei pagamenti pubblici: la Tesoreria dello Stato
Il sistema dei pagamenti pubblici: la Tesoreria dello Stato Luigina Bongiovanni Divisione Gestione Servizi di Pagamento Enna, 2 maggio 2016 IL SISTEMA DEI PAGAMENTI PUBBLICI «SISTEMA NEL SISTEMA» caratterizzato
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliTentativi di truffe online: impariamo a riconoscerli!
Tentativi di truffe online: impariamo a riconoscerli! In questi giorni abbiamo ricevuto alcune segnalazioni di tentativi di frode nei confronti dei nostri clienti Self Bank, che mirano ad ottenere le credenziali
DettagliLo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici
Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale
DettagliIL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:
N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliIl Gruppo MPS. Il Consorzio Operativo Gruppo MPS. Le aziende consorziate: Numero dipendenti:
L' INNOVAZIONE NEL MONDO DEL RETAIL: ALLINEARE LE STRATEGIE BUSINESS ED ICT Piero Poccianti Staff Pianificazione e Sviluppo Strategici Consorzio Operativo Gruppo MPS 1 4/13/2006 10:46 AM Agenda Il Gruppo
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliOlga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1
IL TRATTAMENTO DEI DATI PERSONALI NELL AMBITO DEI SERVIZI PER LA MOBILITA E IL TRASPORTO ATTRAVERSO IL MOBILE TICKETING: LO SCHEMA DEL PROVVEDIMENTO GENERALE DEL GARANTE E L AVVIO DELLA CONSULTAZIONE PUBBLICA
DettagliMinistero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
DettagliLe attività di e-banking delle banche italiane: i risultati dell Osservatorio. e-committee. Alessandro Zollo Responsabile Segreteria Tecnica
International Forum on IT Banking and Finance Monitoraggio Milano 14 ottobre 2005 Le attività di e-banking delle banche italiane: i risultati dell Osservatorio e-committee Alessandro Zollo Responsabile
DettagliCONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.
CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia
DettagliCodice partner: Profilo di segnalazione: All attenzione del legale rappresentante
Rifer. a nota n. del Classificazione Oggetto Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante La Banca d Italia, in attuazione del Decreto Legislativo del 19 novembre 2008,
DettagliUna gestione idrica integrata per migliorare l efficienza di un impianto esistente. Mauro Galano Rockwell Automation
Una gestione idrica integrata per migliorare l efficienza di un impianto esistente Mauro Galano Rockwell Automation Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 L Ambito Territoriale
DettagliUsabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago
1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi
Dettaglipaysafecard: pagare online in sicurezza
paysafecard: pagare online in sicurezza La sicurezza su Internet è un tema importante, per tutti gli utenti come per paysafecard. Con questo fact-sheet sulla sicurezza vorremmo rendere trasparente il pagamento
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliCENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)
serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03
DettagliI dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno
DettagliLa dematerializzazione dei documenti:
La dematerializzazione dei documenti: gestione documentale archiviazione protocollo elettronico Dott.ssa Dirigente CNIPA Responsabile Ufficio Efficienza Organizzativa nelle PAC dal testo unico Il DPR 445/2000
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliPosta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte
Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l
DettagliBNL SpA: le frodi identitarie
BNL SpA: le frodi identitarie Convegno ABI: Credito al Credito 2013 Roma, 29 novembre 2013 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliAlessandro Zollo Segretario Generale del Consorzio BANCOMAT
Alessandro Zollo Segretario Generale del Consorzio BANCOMAT Roma, 2009 All interno dell Osservatorio e Committee è stata svolta una rilevazione sull offerta e operatività delle carte di pagamento nel sistema
DettagliProspettive di adeguamento a SEPA
1 Prospettive di adeguamento a SEPA Risultati Preliminari dell Indagine CeTIF Competence Centre SEPA 2007 Massimo Mamino CeTIF (massimo.mamino@unicatt.it) WORKSHOP Innovazione nel Sistema dei Pagamenti
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliOfferta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni
Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni CHI SIAMO Moderari s.r.l. è una società di consulenza regolamentare per banche, intermediari ed enti pubblici,
DettagliLe innovazioni per il digitale nella Pubblica Amministrazione. 23 giugno 2016 Dott. Giovanni Piscolla
Le innovazioni per il digitale nella Pubblica Amministrazione 23 giugno 2016 Dott. Giovanni Piscolla 1 Le prossime principali innovazioni per il digitale nella Pubblica Amministrazione Documento Amministrativo
DettagliIl personale IT nelle banche: alcuni dati tratti dalla Rilevazione CIPA
Il personale IT nelle banche: alcuni dati tratti dalla Rilevazione CIPA Isabella Vicari, Banca d Italia Segreteria CIPA Convegno Le competenze IT in ambito bancario - Università LUISS Guido Carli Roma,
DettagliPAGAMENTI ELETTRONICI IN INAIL. Domenico BARBIERI
PAGAMENTI ELETTRONICI IN INAIL Domenico BARBIERI Forum PA - Roma, 25 Maggio 2016 Riferimento Normativo - Linee guida emanate dall Agenzia per l Italia Digitale, sentita la Banca d Italia, ai sensi dell
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliFabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26)
Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26) Indicatori congiunturali di settore e previsioni Business Analysis Ottobre 2015 Indicatori
DettagliRegione Puglia. Dipartimento Sviluppo Economico, Innovazione, Istruzione, Formazione e Lavoro. Sezione Formazione Professionale
Regione Puglia Dipartimento Sviluppo Economico, Innovazione, Istruzione, Formazione e Lavoro Sezione Formazione Professionale Avviso Pubblico Welcome 2016 - Iter Procedurale maggio 2016 CODICE DOCUMENTO
DettagliConvenzione tra ABI e CDP del
Convenzione tra ABI e CDP del 28.05.2009 MODELLO DI RENDICONTAZIONE FINANZIAMENTI PMI La convenzione ABI-CDP prevede la trasmissione delle seguenti tipologie di informazioni: 1. Dati comuni a tutti i flussi
DettagliLa relazione con il cliente al centro delle strategie aziendali: il caso Reale Mutua
La relazione con il cliente al centro delle strategie aziendali: il caso Reale Mutua Milano, 15 aprile 2004 Agenda Presentazione del Gruppo Reale Mutua La prima realizzazione CRM: Banca Reale Gli sviluppi
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliStrong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma
GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliEmiliano Anzellotti CO.GE.BAN. Convegno ABI Carte 2002 Roma, 10 luglio
IL MONITORAGGIO DEGLI ATM Emiliano Anzellotti CO.GE.BAN. Convegno ABI Carte 2002 Roma, 10 luglio Il livello di soddisfazione della clientela per il servizio Bancomat La clientela Bancomat è, secondo una
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliPiano di Miglioramento (PDM) dell'istituzione scolastica
Piano di Miglioramento (PDM) dell'istituzione scolastica Adattamento del Modello di Piano di Miglioramento INDIRE (Pagina 1 di 12) Indice Istituto Paritario Scuola Cattolica don Bosco Sommario 1. Obiettivi
Dettagli