BANCHE E SICUREZZA 2017
|
|
- Alberto Perri
- 7 anni fa
- Visualizzazioni
Transcript
1 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1
2 BANCHE E SICUREZZA SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA ( ) - SESSIONE PLENARIA DI APERTURA CYBERSECURITY: LE NUOVE FRONTIERE MARTEDÌ 23 MAGGIO MATTINA ( ) - SESSIONE PLENARIA SICUREZZA FISICA: NUOVE RISPOSTE A RISCHI CONSOLIDATI E MINACCE EMERGENTI MARTEDÌ 23 MAGGIO POMERIGGIO ( ) A DOVE VA LA SICUREZZA FISICA: CIGNI NERI, CYBER PHYSICAL SECURITY, INSIDER THREATS B LA COLLABORAZIONE PUBBLICO- PRIVATO NELLA STRATEGIA DI CYBERSECURITY C TECNOLOGIE PER L ANALISI E LA GESTIONE DI ATTACCHI CYBER MARTEDÌ 23 MAGGIO POMERIGGIO ( ) D RISCHIO-RAPINA E RISCHIO ATTACCO AGLI ATM E RISPOSTA E GESTIONE DELLE EMERGENZE F NUOVI STANDARD E REGOLAMENTAZIONI 2
3 MERCOLEDÌ 24 MAGGIO MATTINA ( ) G RISCHIO TERRORISMO ED ALTRI RISCHI H INFOSHARING E INTELLIGENCE I NUOVE MODALITÀ DI ATTACCO A DATI E INFORMAZIONI MERCOLEDÌ 24 MAGGIO MATTINA ( ) L SICUREZZA FISICA: VERSO UN NUOVO SISTEMA DI PREVENZIONE DELLE FRODI M TREND ED EVOLUZIONE DELLE FRODI NEGLI STRUMENTI E SERVIZI DI PAGAMENTO N ETHICAL HACKERING E VOLUNTARY DISCLOSURE ( ) - ATTACCO E DIFESA SIMULAZIONI A CURA DELLE AZIENDE PARTNER DI BANCHE E SICUREZZA 2017 ( ) TAVOLA ROTONDA DI CHIUSURA LA SICUREZZA NELLE BANCHE: GESTIRE LA COMUNICAZIONE CON I MEDIA 3
4 Martedì 23 maggio SESSIONE PLENARIA CYBERSECURITY: LE NUOVE FRONTIERE La sicurezza nelle banche nel contesto delle nuove normative Italiane e Europee (nuovo DPCM, GDPR, NIS ecc.) L evoluzione della strategia nazionale di cyber security La gestione integrata del rischio cyber all interno dell organizzazione Il ruolo del Fintech SESSIONE PLENARIA SICUREZZA FISICA: NUOVE RISPOSTE A RISCHI CONSOLIDATI E MINACCE EMERGENTI Il nuovo Protocollo Anticrimine ABI-Banche-Prefetture L attività di prevenzione delle Forze dell ordine Nuove soluzioni di cyber physical security per prevenire minacce emergenti SESSIONE PARALLELA A DOVE VA LA SICUREZZA FISICA: CIGNI NERI, CYBER PHYSICAL SECURITY, INSIDER THREATS Gli eventi game changer di sicurezza fisica: analisi di case studies reali Esigenze emergenti e nuove opportunità: cyber physical security, insider threats prevention e supply chain security Gestione di danni reputazionali e tutele legali SESSIONE PARALLELA B LA COLLABORAZIONE PUBBLICO-PRIVATO NELLA STRATEGIA DI CYBERSECURITY CERT Finanziario e relazione con le banche e l architettura cyber nazionale La nuova architettura cyber nazionale e il rafforzamento delle collaborazioni pubblico privato Il ruolo della ricerca nella politica di difesa cibernetica Le principali iniziative in ambito italiano e internazionale sulle collaborazioni pubblico-privato e ricerca (il progetto filierasicura) La realizzazione di organizzazioni pubblico-private per studiare i malware on-the-wild a scopo preventivo 4
5 SESSIONE PARALLELA C TECNOLOGIE PER L ANALISI E LA GESTIONE DI ATTACCHI CYBER Modelli e approcci per la valutazione del livello di vulnerabilità di sistemi e applicazioni: il confronto con altri Paesi Tecnologie per lo sviluppo sicuro del software e delle App Meccanismi e tool per il monitoraggio e la detection degli attacchi informatici SESSIONE PARALLELA D RISCHIO-RAPINA E RISCHIO ATTACCO AGLI ATM Come cambiano le rapine in banca Come difendersi dalla recrudescenza dei furti Il confronto con gli altri settori esposti alla criminalità Sistemi di sicurezza: le ultime novità Analisi del rischio ed analisi territoriali SESSIONE PARALLELA E RISPOSTA E GESTIONE DELLE EMERGENZE Identificare un incidente di cybersecurity all interno di una organizzazione, definire i suoi obiettivi e prendere le opportune contromisure e ristabilire l operatività La risposta alle emergenze in un sistema integrato di gestione del rischio cyber SESSIONE PARALLELA F NUOVI STANDARD E REGOLAMENTAZIONI La relazione tra Framework Nazionale per la cybersecurity, ISO e cobit L attuazione della PSD2 e gli impatti sulla sicurezza Il crescente ruolo dell Incident Response nel contesto delle normative europee, GDPR e NIS, di prossima applicazione 5
6 Mercoledì 24 maggio SESSIONE PARALLELA G RISCHIO-TERRORISMO ED ALTRI RISCHI Intelligence e sicurezza Dal terrorismo agli atti vandalici Il rischio sismico ed idrogeologico La progettazione delle filiali: verso lo smart building La sicurezza delle Sale-Conta SESSIONE PARALLELA H INFOSHARING E INTELLIGENCE Analisi delle minacce nel mondo reale e analisi predittiva di informazioni provenienti da fonti prevalentemente esterne al contesto aziendale Threat Modelling identificazione e selezione dei fattori (minacce, vulnerabilità ed impatti) in grado di rappresentare i potenziali scenari di minaccia, con valutazione dettagliata dei rischi in base alla comprensione delle capacità e delle intenzioni dei potenziali attaccanti; Infosharing e intelligence come elementi primari in un sistema integrato di gestione del rischio cyber dell organizzazione SESSIONE PARALLELA I NUOVE MODALITÀ DI ATTACCO A DATI E INFORMAZIONI L importanza della sicurezza della catena di approvvigionamento nel settore finanziario Nuovi scenari per il social engineering. Come migliorare la difesa attraverso il rafforzamento del fattore umano Attacco ai protocolli bancari SESSIONE PARALLELA L SICUREZZA FISICA: COME CAMBIA IL SISTEMA DI PREVENZIONE DELLE FRODI Furto di identità e modalità di identificazione della clientela A che punto siamo con il nuovo Sistema pubblico di prevenzione delle frodi Modelli di gestione e prevenzione delle frodi I Comitati Antitruffe nelle Prefetture 6
7 SESSIONE PARALLELA M TREND ED EVOLUZIONE DELLE FRODI NEGLI STRUMENTI E SERVIZI DI PAGAMENTO Il dimensionamento delle frodi informatiche su internet e mobile banking: I risultati delle analisi di settore Trend delle frodi su carte Nuovi modelli e meccanismi di attacco per la realizzazione di transazioni fraudolente SESSIONE PARALLELA N ETHICAL HACKERING E VOLUNTARY DISCLOSURE Linee guida per l implementazione di responsible disclosure per scoprire vulnerabilità. L esperienza di altri paesi Il processo di responsible disclosure come condizione necessaria per conoscere meglio e migliorare la sicurezza del sistema informativo aziendale Come ingaggiare al meglio la comunità dei white hat TAVOLA ROTONDA FINALE LA SICUREZZA NELLE BANCHE: GESTIRE LA COMUNICAZIONE CON I MEDIA Come definire la strategia di comunicazione legata a un data breach per diminuire l impatto Quali sono i dipartimenti dell organizzazione colpita che devono lavorare insieme per poter rispondere a una crisi dal punto di vista della comunicazione? La relazione tra reputazione, data breach e mercati finanziari 7
Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliBANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI
1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte
DettagliIndirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliGlobal Cyber Security Center La Fondazione di Poste Italiane
Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di
DettagliCompartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia
Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia Dr.ssa Alessandra Belardini Trieste MIB Trieste School of Management 2 Dicembre 2016 La nostra Organizzazione MINISTERO DELL INTERNO
DettagliQuesta versione dell agenda è provvisoria. I temi e l ordine delle Sessioni potrebbero subire variazioni.
1 FORUM BANCASSICURAZIONE 2017 RISPARMIO, PROTEZIONE E INNOVAZIONE PER IL CLIENTE DI OGGI E DI DOMANI GIOVEDÌ 28 SETTEMBRE MATTINA Registrazione dei partecipanti (8.30) SESSIONE PLENARIA DI APERTURA I
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliRafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo
Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo Flavio Paolinelli Infrastructure Security Servizio Information Security e Business Continuity Milano, 26 maggio 20161 Agenda
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 May PROVISIONAL AGENDA Un evento In collaborazione con Media Partner Con il patrocinio di 1 BANCHE E SICUREZZA 2017 SCHEME
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliUn approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliBANCHE E SICUREZZA 2016
BANCHE E SICUREZZA 2016 Milano, Centro Congressi ABI (Via Olona, 2) 26/27 maggio BOZZA DI PROGRAMMA 1 BANCHE E SICUREZZA 2016 - SCHEMA DELLE SESSIONI GIOVEDÌ 26 MAGGIO MATTINA (9.15 11.45) - SESSIONE PLENARIA
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 May PROVISIONAL AGENDA Un evento In collaborazione con Media Partner Con il patrocinio di 1 BANCHE E SICUREZZA 2017 SCHEME
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliBANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI
1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ
DettagliDiamo energia al Sistema con tecnologia e informatica
Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016
DettagliCRISMA. I tuoi dati hanno una storia da raccontare
CRISMA I tuoi dati hanno una storia da raccontare Come le competenze integrate costruiscono la soluzione industrializzata Data Science Progettazione e realizzazione delle soluzioni analitiche Data Engineering
DettagliPresso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:
Sicurezza La sicurezza ha un importanza fondamentale in quanto è necessaria per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo della Pubblica
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliPrepariamo le Comunità e diamo risposta a emergenze e disastri
Prepariamo le Comunità e diamo risposta a emergenze e disastri Obiettivo III - Prepariamo le comunità e diamo risposta a emergenza e disastri ARGOMENTI DELLA LEZIONE Obiettivi specifici dell Area III Attività
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliLa casa della conoscenza
Assemblea plenaria Commissione degli utenti dell informazione statistica XI Conferenza nazionale di statistica La casa della conoscenza Patrizia Cacioli La Conferenza nazionale di statistica Istituita
DettagliDECISIONE N.1165 ORDINE DEL GIORNO, CALENDARIO E MODALITÀ ORGANIZZATIVE DELLA CONFERENZA ASIATICA OSCE DEL 2015
PC.DEC/1165 Organizzazione per la sicurezza e la cooperazione in Europa Consiglio permanente ITALIAN Original: ENGLISH 1046 a Seduta plenaria Giornale PC N.1046, punto 5 dell ordine del giorno DECISIONE
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliApp Retail Analytics
App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera
DettagliATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative
ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le tecnologie giocano ormai
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliColmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione
Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
DettagliBNL SpA: le frodi identitarie
BNL SpA: le frodi identitarie Convegno ABI: Credito al Credito 2013 Roma, 29 novembre 2013 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi
DettagliDISTRETTO CYBER SECURITY
DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi
DettagliIL RISCHIO DI CLONAZIONE un caso concreto di difesa. ROMA 27/28 novembre 2006
IL RISCHIO DI CLONAZIONE un caso concreto di difesa ROMA 27/28 novembre 2006 Agenda Universo del del Gruppo Finalità, organizzazione e ambito ambito del del Presidio Tipologie di di frode frode Attività
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliSecurity: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
DettagliBANCHE E SICUREZZA 2013
1 BANCHE E SICUREZZA 2013 SCHEMA DELLE SESSIONI MERCOLEDÌ 5 GIUGNO MATTINA SESSIONE PLENARIA DI APERTURA LA SICUREZZA IN ITALIA MERCOLEDÌ 5 GIUGNO POMERIGGIO SESSIONE PARALLELA A PREVENZIONE E GESTIONE
DettagliNON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
Dettagli- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi
- Nuovo Rapporto Carte 2015 Dott. Antonio Adinolfi Dipartimento del Tesoro - Ministero dell'economia e delle Finanze Direzione V Prevenzione dell'utilizzo del sistema finanziario per fini illegali Ufficio
DettagliComitato welfare, sicurezza e sviluppo sostenibile Sicurezza Fisica
Comitato welfare, sicurezza e sviluppo sostenibile Sicurezza Fisica Milano, 10 giugno 2014 Comitato nazionale Welfare Sicurezza Fisica Stato e trend degli eventi criminosi sulle banche italiane e in ISP
DettagliII LA LIMITATION ON BENEFITS CLAUSE
SOMMARIO Capitolo I IL TREATY SHOPPING 1.1 Il treaty shopping... 3 1.2 Le strutture cd. conduit... 6 1.3 Le misure di contrasto al treaty shopping... 16 1.3.1 Generalità... 16 1.3.2 Le misure di contrasto
DettagliLa costruzione del Repository dei processi a supporto dello sviluppo organizzativo
La costruzione del Repository dei processi a supporto dello sviluppo organizzativo Banca Popolare di Milano Milano, 18 maggio 2004 Agenda La costruzione del Repository Gli obiettivi Perchè un Modello aziendale
DettagliFirma Grafometrica. Daniele Rossi Founder & CEO
Firma Grafometrica Daniele Rossi Founder & CEO Identificazione & Utilizzo Processo di firma elettronica avanzata con validità legale del documento firmato Firma Grafometrica Soluzione ideale per sottoscrivere
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliSurvey sul furto di identità elettronica tramite Internet
Convegno ABI Banche e Sicurezza 2007 Roma, 22 Maggio 2007 Survey sul furto di identità elettronica tramite Internet Romano Stasi Responsabile Segreteria Tecnica ABI Lab Frodi informatiche e truffe on line
DettagliL evoluzione del mercato delle carte di pagamento e il ruolo della banca centrale
L evoluzione del mercato delle carte di pagamento e il ruolo della banca centrale Roma, 27 novembre 2008 Massimo Doria Ufficio Sorveglianza sul Sistema dei Pagamenti 1 AGENDA Introduzione L evoluzione
DettagliACCORDO TRA LA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA PROTEZIONE CIVILE E LA BANCA D ITALIA TRA
ACCORDO TRA LA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA PROTEZIONE CIVILE E LA BANCA D ITALIA L anno duemilaquattordici, il giorno 22 del mese di dicembre TRA la Presidenza del Consiglio
DettagliCompliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente
DettagliIl problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza
Il problema della Cyber Security e il Framework Nazionale http://www.cis.uniroma1.it Ing. Luca Montanari, Ph.D CIS-Sapienza Definizione di Cyber Security La cyber security è quella pratica che consente
DettagliThe Future of Banking 2013
The Future of Banking 2013 Giovedì 27 Giugno 2013 08:30 Registrazione dei partecipanti e Welcome Coffee 09:00 Apertura dei lavori e scenario introduttivo Parametri tecnici e politici per superare la crisi
DettagliApplicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192
Applicazione del Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, n. 192 Incontro con le Organizzazioni Sindacali Milano, 12 maggio 2014 1 Prescrizione Garante della Privacy:
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliSocial Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011
Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf
DettagliLA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE CIPA-ABI
LA RETE DISTRIBUTIVA DELLE BANCHE NELLA RILEVAZIONE -ABI Beatrice Bernardini Banca d Italia - Segreteria Milano, 15 novembre 2004 Convenzione Interbancaria per i Problemi dell Automazione FINALITA VALUTAZIONE
DettagliCOMPLIANCE PROCESS IN BANKING GROUPS
PROCESS IN BANKING GROUPS Analisi e organizzazione dei processi e degli strumenti organizzativi per le Funzioni di Compliance nei gruppi bancari Sommario 1 Il Framework della Compliance Il supporto offerto
DettagliPercorso professionalizzante Risk management in banca
www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Corsi Professionalizzanti La capacità di individuare, valutare e gestire i rischi sottesi al business bancario
DettagliNuovo Assetto Organizzativo della Capogruppo Area Organizzazione Siena, 24 gennaio 2017
Strettamente riservato Nuovo Assetto Organizzativo della Capogruppo Organizzazione Siena, 24 gennaio 2017 Chief Commercial Officer (CCO): Old Direzione Chief Commercial Officer Direzione Retail e Rete
DettagliNESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.
NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio
DettagliDr. Cesare Raviglione. infravia 2001 Verona, 30 novembre 2001
Dr. Cesare Raviglione infravia 2001 Verona, 30 novembre 2001 Preventive and Passive Safety Avoidance Zone Preventive Safety Normal Driving State Warning State Collision Avoidable State Passive Safety Post-Accident
DettagliApproved by: Master Universitario di Marketing Territoriale Università Cattolica di Milano sede di Piacenza. Media partner: we keep it simple
2007 2008 Approved by: Master Universitario di Marketing Territoriale Università Cattolica di Milano sede di Piacenza Media partner: we keep it simple CONCEPT 1 Il mondo bancario e finanziario protagonista
DettagliMitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper
Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper Daniele Tassile Christian Igor Ciceri Roma, 21/05/2016 Premessa CRESCENTE CONSAPEVOLEZZA DEL CYBER RISK Cyber risk classificato
DettagliDAMAGE Un progetto europeo per la stima dei danni? Propedeusi del governo di un territorio
DAMAGE 2004-2006 Un progetto europeo per la stima dei danni? Propedeusi del governo di un territorio Arch. Raffaele Raja Regione Lombardia Direttore Cooperazione territoriale europea, Macroregione alpina
DettagliPrivacy e Cybersecurity nella sanità
Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale
DettagliApplication Risks Assessment. Analisi dei rischi e pianificazione delle contromisure
Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con
DettagliRailway-Industry Partnership for Integrated Security of Rail Transport
PROTECTRAIL Railway-Industry Partnership for Integrated Security of Rail Transport Inizio/Fine: 01.10.2010 30.06.2014 Costi: 22 M Finanziamento: 13 M 1 Descrizione del progetto (1) Il progetto ha lo scopo
DettagliBU GAMING Benchmark su modelli di business applicati al gaming
BU GAMING Benchmark su modelli di business applicati al gaming INDICE Indice Pag. 2 Scenario Competitivo: Modello di business Pag. 3 Giochi incentive Pag. 4 Case history giochi incentive - Sintesi Pag.
DettagliLa valutazione del rischio informatico e gli impatti sul business
La valutazione del rischio informatico e gli impatti sul business Convegno ABI: Basilea 3, Risk & Supervision 2014 Stefano Alberigo, Head of Group Operational & Reputational Risk Oversight di UniCredit
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliPC.DEC/1071 Organizzazione per la sicurezza e la cooperazione in Europa 20 December 2012 Consiglio permanente ITALIAN Original: ENGLISH
PC.DEC/1071 Organizzazione per la sicurezza e la cooperazione in Europa Consiglio permanente ITALIAN Original: ENGLISH 936 a Seduta plenaria Giornale PC N.936, punto 4 dell ordine del giorno DECISIONE
DettagliSondaggio internazionale Zurich
Sondaggio internazionale Zurich Sfide, Rischi e Opportunità per le piccole e medie imprese (PMI) Zurich Insurance Group 8 ottobre 2013 Metodologia Metodo Interviste telefoniche (CATI) Strumento Gruppo
DettagliLA RESPONSABILITÀ SOCIALE NELLE PICCOLE E MEDIE IMPRESE
LA RESPONSABILITÀ SOCIALE NELLE PICCOLE E MEDIE IMPRESE A cura di Alessandro Braida (Partner COVECO Srl) Libro Verde 2001: La Responsabilità Sociale delle Imprese (RSI) è l integrazione volontaria delle
DettagliGli strumenti di pagamento alternativi al contante
Gli strumenti di pagamento alternativi al contante La lotta ai costi e all utilizzo del contante L uso di strumenti bancari e della moneta elettronica in Europa e in Italia La Centrale di Allarme Interbancaria
DettagliINTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION Paradosso Uno dei fattori che induce a non investire in Innovazione nel settore
DettagliPercorso professionalizzante Risk management in banca
www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Percorso professionalizzante La capacità di individuare, valutare e gestire i rischi sottesi al business bancario
DettagliPROTOCOLLO DI INTESA PER LA PREVENZIONE DELLA CRIMINALITÀ IN BANCA
PROTOCOLLO DI INTESA PER LA PREVENZIONE DELLA CRIMINALITÀ IN BANCA 1 La Prefettura, l ABI e le banche firmatarie del Protocollo d intesa per la prevenzione della criminalità in banca (di seguito Protocollo
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliLa gestione del rischio IT a supporto della tutela del patrimonio informativo
La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre 2007 1 Agenda 1. Il contesto di riferimento della sicurezza
DettagliCONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.
CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia
DettagliObiettivi del GdL e primi risultati
Obiettivi del GdL e primi risultati Coordinatore: Vittorio Moreggia Centro Ricerche FIAT Orbassano To Il GdL ha per obiettivi: la definizione di una Architettura aperta e di linee guida per la realizzazione
DettagliL attuale fase della legislatura regionale rappresenta un momento importante del
L attuale fase della legislatura regionale rappresenta un momento importante del percorso intrapreso nel 2010 per la realizzazione del programma di governo della Regione Toscana. Gli effetti della grave
DettagliLA TECNOLOGIA AL SERVIZIO DI TUTTI. AL SERVIZIO DEGLI EDIFICI LA DOMOTICA. Semplificare e migliorare lo stile di vita: 22 Maggio 2012.
22 Maggio 2012 Aula magna Istituto Tecnico Industriale Othoca Oristano Convegno LA DOMOTICA AL SERVIZIO DEGLI EDIFICI Semplificare e migliorare lo stile di vita: LA TECNOLOGIA AL SERVIZIO DI TUTTI La nostra
DettagliDimensione Cliente 2016 I NUOVI DRIVER DELLA RELAZIONE CON IL CLIENTE: L ESPERIENZA FA LA DIFFERENZA
Dimensione Cliente 2016 I NUOVI DRIVER DELLA RELAZIONE CON IL CLIENTE: L ESPERIENZA FA LA DIFFERENZA Roma, 7 aprile 2016 Ufficio Analisi Gestionali Il modello ABI-SDA Bocconi di benchmarking Sviluppo della
DettagliOsservatorio sulla Green Economy
Osservatorio sulla Green Economy Edoardo Croci, Fabio Iraldo IEFE Bocconi Milano, 16 settembre 2013 1 Struttura dell Osservatorio L Osservatorio è articolato in due aree: Policy, che valuta gli approcci
DettagliKPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo
KPI 4 MANAGERS Una palestra di allenamento nella quale apprendere in modo esperienziale ed interattivo IL CONTESTO In uno scenario in rapidissimo mutamento, che provoca alle aziende momenti di crisi ma
DettagliSmart Cities: quali impatti sulle città del futuro?
Smart Cities: quali impatti sulle città del futuro? 1 3 4 5 6 7 8 Digital Transformation Institute Contesto Cos è? Soci Fondatori Founding Partner Ricerca 9 10 11 Ricerca ed obiettivi Chi vogliamo coinvolgere
DettagliIl Sistema dei Controlli Interni e il Governo Societario nella prospettiva della nuova Vigilanza Bancaria Europea. Valerio Pesic
Il Sistema dei Controlli Interni e il Governo Societario nella prospettiva della nuova Vigilanza Bancaria Europea Valerio Pesic Una visione di sintesi Il Sistema dei Controlli Interni di Il Governo Societario
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliModelli e metodologie per l analisi strategica
Modelli e metodologie per l analisi strategica Realizzazione del progetto e controllo strategico Vicenza, A.A. 2011-2012 Schema ANALISI VISION PROGETTO STRATEGICO STRATEGIC DESIGN REALIZZAZIONE E CONTROLLO
DettagliSOGEI E L AGENZIA DELLE ENTRATE
SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
Dettagli