Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate."

Transcript

1 Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist 2008 Finsphere Corporation August 31, 2008

2 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Approcci IT tradizionali Un approccio innovativo 2

3 5% Stima impatto delle frodi sul fatturato annuo Valore in $ del danno medio causato da una frode su 4 Mesi di tempo medio trascorso prima che una frode sia scoperta (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study 3

4 Enterprise Fraud Management problema significativo Costi tipici sostenuti a cause di frodi interne (*): per una normale azienda: in media 5% del fatturato ogni anno ¼ delle frodi causa un danno di almeno $ la cifra globale e astronomica: $2.9 trilioni Tempo medio trascorso prima che una frode sia scoperta (*): 18 mesi (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study 4

5 40,2% soffiate 1% confessioni 0% confessioni in Europa 0,6% controlli IT in Europa (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study (*) Il dato relativo ai controlli IT complessivo e pari allo 0.8% 5

6 Come vengono attualmente scoperte le Frodi (*) Percent of Cases IT Controls Confession Notified by Police Surveillance/Monitoring External Audit Document Examination Percent of Cases Account Reconciliation By Accident Internal Audit Management Review Tip 0,0% 5,0% 10,0% 15,0% 20,0% 25,0% 30,0% 35,0% 40,0% 45,0% (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study 6

7 UK CIFAS survey ,5% +41% +7,5% Aumento casi di frode nel 2011 (vs 2010) Aumento azioni di insider disonesti (vs 2010) Aumento di account oggetto di frodi (vs 2010) Dati tratti da CIFAS Staff Fraud Trends 2011, CIFAS 7

8 Metodi per la Scoperta Iniziale di Frodi Initial Detection of Occupational Frauds Detection Method Percent of Cases Tip 40.2% Management Review 15.4% Internal Audit 13.9% By Accident 8.3% Account Reconciliation 6.1% Document Examination 5.2% External Audit 4.6% Surveillance/Monitoring 2.6% Notified by Police 1.8% Confession (*) 1.0% IT Controls (*) 0.8% Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study (*) Il dato relativo all Europa per Confession e pari allo 0%, per IT Controls e pari allo 0.6% 8

9 Alcuni casi eclatanti : UK 9

10 Alcuni casi eclatanti : Svizzera 10

11 Alcuni esempi di frode falsi pagamenti accesso fraudolento a conti per ottenere/alterare dati fughe di informazioni accesso sospetto a conti (es. Conti VIP) manipolazione di polizze e richieste di risarcimento furti di identita violazioni di norme / compliance sabotaggio IT 11

12 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Approcci IT tradizionali Un approccio innovativo 12

13 Approcci IT tradizionali (1) Desktop Based ILD / ILP (Information Leakage Detection / Prevention) Rilevamento/prevenzione di fuga delle informazioni basandosi sul controllo delle postazioni di lavoro L utilizzo delle workstations da parte degli utilizzatori viene permesso limitando attivita rischiose ed accessi indiscriminati a dati Es. Non si possono stampare ne copiare su supporti esterni tipo memorie USB certi dati ma e possibile visualizzarli e trascriverli su carta o fotografarli, senza che si sappia che sono stati visualizzati 13

14 Approcci IT tradizionali (2) Monitoraggio e sicurezza dei Database Tracciamento delle attivita sui sistemi Database per generare audit trails Vengono analizzate le richieste di dati che convergono verso i database server, permettendo di risalire ai dati oggetto delle richieste di accesso (anche se non sempre si puo risalire all end-user) Es. Un comando che richieda di aggiungere o modificare informazioni in un database viene tracciato e registrato ma la maggior parte degli strumenti non intercetta i comandi di sola lettura, ed inoltre non vi e alcuna traccia su accessi a dati che non risiedano nei database monitorati 14

15 Approcci IT tradizionali (3) Analisi dei Log Il controllo e basato sulla raccolta ed analisi dei log di informazioni provenienti da svariate fonti IT I Log sono generati da sistemi operativi, applicazioni specifiche, sistemi database, sistemi di sicurezza informatica Es. Gli accessi di un utente ad una determinata applicazione vengono tracciati ma, a meno di onerose personalizzazioni o progetti di integrazione di applicazioni, non sono tracciati gli specifici dati che vengono visualizzati (spesso viene solo tracciato il tipo di transazione) 15

16 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo in crescita Approcci IT tradizionali Un approccio innovativo 16

17 Un approccio innovativo.. Basato sulla user experience Con un motore di correlazione di user behaviour 17

18 Enterprise Fraud Management Insider Threat Employees Partners Customers Record & Playback Real-time Alerts Multi-factor Rules Complete Audit Trail Investigation Center See it Record it Analyse it. Luminet catching the bad guys and beating insider threat Encrypted Digitally signed Forensically sound Admissible evidence Mainframes Log files Application Servers Log files Web Servers Log files Database Servers Log files 18

19 Attachmate Luminet L ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 19

20 Attachmate Luminet Auditor Responsabili Compliance Investigatori di Frodi Visual replay Ricerche in stile Google Reports Ricerche in stile Google Alllarmi Casi Profili Gli utenti di Luminet L ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 20

21 Attachmate Luminet Gli utenti di Luminet Auditor Responsabili Compliance Investigatori di Frodi Visual replay Ricerche in stile Google Reports Ricerche in stile Google Alllarmi Casi Profili LUMINET Search Engine Analytic Engine Investigation Center & Case Manager Visual Audit Trail Analyzed Data Data Collector & Consolidator Ambiente da monitorare Network Switch Sorgenti esistenti per i dati Mainframe Log Files Utenti esterni ebusiness clienti Utenti interni Utenti Business Utenti IT privilegiati Web Server AS 400 Client/ Server Database Server Databases Tabelle di riferimento 21

22 Use cases in ambito bancario Accesso anomalo in inquiry ad account VIP Accesso fraudolento ad account per ottenere/alterare dati dopo l orario di lavoro Accesso da IP address diversi con utilizzo dello stesso User Accesso dallo stesso IP address con User differenti Attività sospetta su c/c dormienti Anomali trasferimenti nell arco di 1-3 mesi con cifre significative non su conti correnti in white list 22

23 Use cases in ambito gaming Utenti che si loggano con privileged users per disabilitare controlli applicativi e cambiare informazioni sensibili. Per poi ripristinare la situazione iniziale Utenti che utilizzano user di altri per bypassare la separation of dutie ed accedere ad informazioni riservate (puntate e quotazioni) Accesso a inforrazioni di utenti VIP per capire comportamenti di gioco 23

24 Un approccio ad hoc che colma le lacune Possibilita di memorizzazione completa degli accessi alle informazioni aziendali Visibilita di tutte le azioni per l accesso alle informazioni aziendali, anche in sola lettura Tracciamento di messaggi tra applicazioni Creazione di una forensic audit trail completa Generazione di allarmi in tempo reale 24

25 Scenari di Compliance - Garante 2 Tracciabilità delle operazioni bancarie : Normativa detta Garante 2 Yes we can 25

26 Luminet in sintesi la tecnologia Lettura del traffico in rete senza installazione di agenti software Nessun impatto sulle performance dei sistemi e della rete Architettura ad elevata scalabilita Installazione senza rischi per le normali attivita di IT operations Memorizzazione delle informazioni in formato estremamente compatto I dati memorizzati vengono criptati e firmati digitalmente per l eventualita di un utilizzo anche legale 26

27 What if you could visually replay each screen? 27

28 Quali strutture vanno a beneficiare di una soluzione di Enterprise Fraud Management? 28

29 Transforma l attività di monitoring in azione intelligente Vede l attività in real-time Registra la user experience per poterla anche rivedere in modalità play-back Analizza pattern sospetti per un azione rapida in near real-time Fraud Prevention Regulatory Compliance Risk Management 29

30 Thank You Grazie 2008 Finsphere Corporation August 31, 2008

Fraud Management Nuovi minacce per la sicurezza aziendale

Fraud Management Nuovi minacce per la sicurezza aziendale Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo

Dettagli

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Agenda Compliance-Garante 2 : come affrontare la sfida? Pro-active prevention sul fenomeno

Dettagli

Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali?

Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali? Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali? Paolo Chieregatti Business Development Manager paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime &

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda

Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Maggio 2012 Seminario Clusit Milano Andrea Zapparoli Manzoni Tipologie di Insider e rischi correlati Da un lato (in particolare

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Software per la pianificazione finanziaria

Software per la pianificazione finanziaria Software per la pianificazione finanziaria FUNZIONALITÀ Specifiche Tecniche di Professional Planner È la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Professional Planner 2011

Professional Planner 2011 Professional Planner 2011 Planning Reporting Analysis Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal loro settore

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi Business Analytics Business Unit Offering: Business Intelligence Copyright 2014 Alfa Sistemi Alfa Sistemi: chi siamo Fondata nel 1995 Dal 2009 Oracle Platinum Partner Sedi a Udine (HQ) e Milano Struttura

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale.

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale. Catalogo On Line dinamico sul Web multilingua, consente di gestire un catalogo anche ad utenti poco esperti grazie alla semplicità d'uso del pannello amministratore che permette la gestione dei clienti,

Dettagli

Piattaforma per la gestione dei crediti organica e professionale Recupero crediti stragiudiziale e giudiziale, monitoraggio anticipazioni ed attività

Piattaforma per la gestione dei crediti organica e professionale Recupero crediti stragiudiziale e giudiziale, monitoraggio anticipazioni ed attività Piattaforma per la gestione dei crediti organica e professionale Recupero crediti stragiudiziale e giudiziale, monitoraggio anticipazioni ed attività legali ALL CREDIT SOLUTIONS Funzioni principali Piattaforma

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it Cos è CRMevo HDA È il modulo di CRMevo dedicato alla gestione delle assistenze, ticket e manutenzioni, estendendo le funzionalità del gestionale METODO. A cosa serve CRMevo HDA Visionare lo stato dei clienti

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

Allegato Tecnico Database As A Service

Allegato Tecnico Database As A Service Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Themis Sistema di Prevenzione Frodi

Themis Sistema di Prevenzione Frodi Themis Sistema di Prevenzione Frodi 1 INTRODUZIONE Aumenta l entità delle frodi creditizie in Italia, 98 milioni di euro e +17,9% nel primo semestre 2012 Fonte: Osservatorio CRIF Secondo le ultime rilevazioni

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

SmartPay. rende facile l e-commerce

SmartPay. rende facile l e-commerce rende facile l e-commerce espande le frontiere del tuo e-commerce Offre soluzioni di e-commerce avanzate, consentendo di ottimizzare quello che sai fare meglio: vendere ai tuoi clienti. SmartPay è la

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Esperienze di soluzioni per la fraud detection in ambiente assicurativo

Esperienze di soluzioni per la fraud detection in ambiente assicurativo Esperienze di soluzioni per la fraud detection in ambiente assicurativo Nicola Pavanelli, Raffaello Giuliani Convegno AIEA, Orvieto, 20 giugno 2003 n.pavanelli@crifgroup.com r.giuliani@crifgroup.com CACHE

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

istraffic Sistema di monitoraggio Traffico

istraffic Sistema di monitoraggio Traffico istraffic Sistema di monitoraggio Traffico Scopo Lo scopo del sistema è quello di eseguire un analisi automatica del flusso di traffico in modo da rilevare eventi quali rallentamenti, code, veicoli fermi,

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Approfondimento. Controllo Interno

Approfondimento. Controllo Interno Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Sistema di Gestione Integrato ISTRUZIONE OPERATIVA CONSUNTIVAZIONE ON - LINE ISO 9001:2000 ISO 14001:2004

Sistema di Gestione Integrato ISTRUZIONE OPERATIVA CONSUNTIVAZIONE ON - LINE ISO 9001:2000 ISO 14001:2004 Pag. 1 di 8 1. OBBIETTIVI 2. DESTINATARI 3. CAMPI DI APPLICAZIONE 4. MODALITA OPERATIVE FORNITORE 4.1. Accesso al Sistema...2 4.2. Maschera Principale...3 4.3. Inserimento consuntivo...3 4.4. Non Approvazione

Dettagli

PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST

PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST PRESENTAZIONE SOLUZIONE GESTIONALE WORKGEST Cos è WORKGEST? Workgest è un software progettato per la gestione e l'automazione delle celle di lavoro in linea. Con il termine Cella di Lavoro intendiamo un

Dettagli

Specifiche tecniche e funzionali del Sistema Orchestra

Specifiche tecniche e funzionali del Sistema Orchestra Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...

Dettagli

EyesTK Trouble Ticketing System. Soluzioni Informatiche

EyesTK Trouble Ticketing System. Soluzioni Informatiche Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,

Dettagli

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale Andrea Morena Roma, 10 maggio 2005 Senior Principal Sales Consultant Oracle Italia Progetto di Valutazione

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

TERMINALE. Creazione e gestione di una postazione terminale di Eureka TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

DATANET Innovation & Integration

DATANET Innovation & Integration DATANET Innovation & Integration Archiviazione Documenti Fiscali Ciclo Attivo e Passivo La Soluzione di gestione documentale economica, pronta per l integrazione l con il tuo gestionale! Agenda Il Costo

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

AD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE

AD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE AD HOC OFFICE La suite per l Office Automation di Ad Hoc REVOLUTION Ad Hoc ENTERPRISE RUBRICA Collegamento con anagrafica clienti/ fornitori o anagrafica nominativi. Consultazione rapida dati della rubrica

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

ASSICurezza Informatica

ASSICurezza Informatica ASSICurezza Informatica CONVENZIONE ASSICURATIVA AIPSI - ASSIGECO SRL SOLUZIONI ASSICURATIVE PER IL MONDO DELLA SICUREZZA INFORMATICA aziende clienti aziende operanti nel settore CHI SI ASSICURA? operatori

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli