SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION"

Transcript

1 Verizon 2010 PAYMENT CARD INDUSTRY COMPLIANCE REPORT Studio realizzato dai team Verizon PCI e RISK Intelligence. PARTNER INSIDER INTRUSION RISK CARDHOLDER DATA VIOLAZIONI VALIDATION COMPLIANCE SECURITY SECURITY EXECUTIVE SUMMARY

2 Verizon 2010 Payment Card Industry Compliance Report Studio realizzato dai team Verizon PCI and RISK Intelligence. Breve riepilogo Questo report analizza i risultati delle effettive valutazioni sul Payment Card Industry Data Security Standard (PCI DSS) condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Sono inoltre presentati dati statistici relativamente a quali requisiti PCI DSS vengono più o meno frequentemente applicati (o compensati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon per fornire un punto di vista esclusivo e incentrato sul rischio relativamente alla procedura di compliance. I risultati chiave includono: Il 22% delle società è stato ritenuto compliant al momento dell Initial Report on Compliance (IROC). Queste società tendevano anno dopo anno a diventare clienti abituali. In media, le società soddisfacevano l 81% di tutte le procedure di test in ambito PCI DSS durante la fase IROC. Naturalmente, la cifra presentava valori oscillanti ma pochi (l 11% dei clienti) hanno superato meno del 50% dei test. Le società hanno riscontrato difficoltà soprattutto con i requisiti 10 (tracciamento e monitoraggio dell accesso), 11 (sistemi e procedure di test costanti) e 3 (protezione dei dati archiviati dei titolari delle carte). I requisiti 9 (accesso fisico limitato), 7 (accesso limitato al need-to-know) e 5 (uso e aggiornamento degli anti-virus) hanno mostrato i maggiori livelli di applicazione. Il requisito 3.4 (rendere il, Primary Account Number (PAN) indecifrabile) è stato soddisfatto attraverso i controlli compensativi molto più spesso rispetto a qualsiasi altro requisito nello standard. Secondo il PCI DSS Prioritised Approach pubblicato dal PCI Security Standards Council, le società non sembrano dare priorità ai loro impegni in materia di compliance. Nel complesso, le società che hanno lamentato una violazione dei dati avevano il 50% in meno delle possibilità di essere compliant rispetto a una normale popolazione di clienti PCI. Tutte le prime 10 azioni di minaccia che possono portare alla compromissione dei dati delle carte di credito rientrano nel campo di applicazione del PCI DSS. Per molte di esse, nello standard esistono molteplici livelli di controllo che possono mitigare il rischio rappresentato da queste azioni di minaccia. 1

3 Introduzione L esigenza di uno standard di settore per la protezione dei dati delle carte di credito nacque nel 2001, in concomitanza con la realizzazione di programmi di compliance per marchi specifici quali Cardholder Information Security Program (CISP) o Account Information Security (AIS) di Visa e Site Data Protection (SDP) di MasterCard. Nel 2003, la portata del CISP venne ampliata da processori ed emittenti a provider di servizi e merchant con elevati volumi di affari. Quindi, nel 2006, i cinque card brand si riunirono per realizzare il PCI DSS, che inglobava i principali standard in materia di compliance in un unica iniziativa, conservando la valenza del programma per i singoli brand. Da allora, il PCI DSS è stato oggetto di grande attenzione e discussione. Mentre alcuni lo considerano un grande passo in avanti nel settore in termini di protezione dei dati dei titolari di carte di credito, altri restano scettici. Gli scettici si pongono domande quali, Come facciamo a sapere che funziona?, Rappresenta la migliore combinazione fra i vari sistemi di controllo?, Quali sono i sistemi di controllo più efficaci?, La soglia è sufficientemente elevata?, La soglia è troppo bassa?, Vale l investimento?, Tiene conto in modo adeguato delle differenze tra le organizzazioni?, e Riesce ad adattarsi ai cambiamenti in un ambiente pieno di minacce?. Tutte ottime domande, che dovrebbero essere poste in merito a qualsiasi codice normativo di comportamento. Il presente report non è finalizzato a comprovare la tesi dei sostenitori del PCI DSS o a confermare lo scetticismo di altri (né potrebbe farlo qualunque altro lavoro di ricerca), ma getta le basi per un approfondimento su entrambe le tesi fornendo le necessarie informazioni. A tale scopo, il report analizza i risultati delle effettive valutazioni sugli standard PCI DSS condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Vengono presentati inoltre dati statistici relativamente a quali requisiti PCI DSS primari e secondari vengono più o meno frequentemente applicati (o rettificati in modo da essere applicati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon, la fonte dei Data Breach Investigations Report (DBIR). Ciò consente un analisi specifica, incentrata sul rischio, del PCI DSS, oltre alla prima comparazione a essere pubblicata tra le practice di una normale popolazione di aziende (clienti valutati dai nostri servizi PCI) e quelle di aziende che si sono imbattute in incidenti legati alla sicurezza (vagliati dai nostri servizi di Investigative Response (IR)). Nonostante il valore puramente introduttivo del documento, ci auguriamo che i risultati e le discussioni correlate presenti in questo report aiutino le società ad avvicinarsi alla PCI compliance in modo più consapevole (e preparato). Nella fase iniziale, di miglioramento, o di proseguimento di un programma, attraverso una migliore comprensione dello stato e delle difficoltà dei vari interlocutori è possibile mettere a punto il lavoro diretto al raggiungimento della compliance, per un esperienza più positiva in occasione di valutazioni future. Cosa ancora più importante, è nostro auspicio che tale report, e le ricerche che ne seguiranno, possano limitare il più possibile le perdite di carte di credito e aiutare a migliorare in modo misurabile la sicurezza di transazioni finanziarie tanto critiche per la nostra economia. Circa 200 valutazioni sono state incluse nel dataset finale utilizzato in questo report. La maggior parte di esse è stata realizzata negli Stati Uniti dal 2008 al

4 Risultati delle valutazioni PCI DSS Figura 1. Percentuale di società compliant in fase di IROC Figura 2. Percentuale delle procedure di test soddisfatte in fase di IROC 22% Compliant 19% Non soddisfatte 78% Non compliant 81% Soddisfatte Delle società prese in esame dai QSA di Verizon nell ambito di questo studio, il 22% è risultato compliant al PCI DSS al momento dell IROC. Prendendo in esame il 22% delle società ritenute compliant, si nota come la maggior parte abbia condiviso tre caratteristiche di base. Molte sono riuscite a risolvere positivamente le problematiche individuate nel corso dell iniziale valutazione onsite prima del completamento dell IROC. Altre si potevano considerare veterane del processo di validation e/o avevano un elevato numero dei requisiti secondari nel PCI DSS che era per loro Non Applicabile. Si evince che, ovviamente, le società che avevano maggiore familiarità con gli standard PCI DSS hanno riscontrato meno difficoltà rispetto ad altre. In modo analogo, non è difficile capire perché un numero inferiore di requisiti di controllo sottoposti a valutazione risulti più semplice da gestire e valutare positivamente. Abbiamo riscontrato che, in media, i clienti hanno soddisfatto l 81% di tutte le procedure di verifica in ambito PCI DSS al momento dell IROC. Ci sono due modi per interpretare tale risultato. Come studenti o ex-studenti, potremmo considerarlo come una votazione sufficiente, sopra la media, di cui essere fieri, soprattutto se è stato raggiunto al termine di un affrettata sessione last-minute. D altro canto, le società sanno che la sufficienza per il DSS significa aderenza al 100% allo standard. A dispetto delle aspettative di superamento dei test, chi ha iniziato il processo di validation non ha superato 1/5 delle procedure di verifica. Considerando che le PCI DSS Requirements and Security Assessment Procedures comprendono all incirca 250 procedure di test (in base alla modalità di calcolo), ciò corrisponderebbe a circa 50 voci non soddisfatte per società. Non è un numero trascurabile. Quali sono i requisiti soddisfatti con maggiore facilità dalle società e quali quelli soddisfatti con maggiori difficoltà? Questa domanda può essere affrontata individuando la percentuale di organizzazioni ritenute conformi rispetto a ciascuno dei 12 requisiti. Dalla tabella si evince piuttosto chiaramente che i Requisiti ai punti 4 (cifratura delle trasmissioni), 5 (software AV), 7 (accesso logico) e 9 (accesso fisico) sono soddisfatti con minori difficoltà dalla maggior parte delle organizzazioni. Ciò non dovrebbe sorprendere, soprattutto alla luce del fatto che il Requisito 7 (accesso logico) può lasciare spazio all interpretazione e a diversi punti di vista su quello che esattamente è need-to-know. Le società hanno un esperienza riguardo ai controlli fisici di sicurezza (R9) che va al di là della necessità di proteggere i dati dei titolari di carte di credito. La cifratura del traffico (R4) ha assunto un importanza predominante con l avvento di Internet e l aggiornamento costante del software AV (R5) ha assunto carattere di procedura di routine nell ambito del pagamento degli abbonamenti e degli aggiornamenti automatici. 3

5 Tabella 3. Percentuale delle società conformi ai requisiti PCI DSS. Dati IR basati su revisioni post-violazione; dati PCI basati su valutazioni QSA in fase di IROC. Requisito PCI DSS Dati PCI Dati IR 1: Installare una configurazione di firewall per proteggere i dati e occuparsi della relativa manutenzione 2: Non utilizzare i valori predefiniti del fornitore per password di sistema e altri parametri di sicurezza 46% 32% 48% 41% 3: Proteggere i dati archiviati 43% 19% 4: Criptare la trasmissione dei dati dei titolari di carta di credito e le informazioni sensibili sulle reti pubbliche 63% 77% 5: Utilizzare e aggiornare regolarmente il software anti-virus 70% 58% 6: Sviluppare sistemi e applicazioni sicuri e occuparsi della relativa manutenzione 7: Limitare l accesso ai dati in base al need-to-know dell azienda 8: Assegnare un ID univoco a ogni persona che accede al computer 48% 12% 69% 27% 44% 26% 9: Impedire l accesso fisico ai dati dei titolari di carte di credito 59% 49% 10: Tracciare e monitorare tutti gli accessi alle risorse di rete e ai dati dei titolari di carte di credito 39% 15% 11: Controllare regolarmente sistemi e procedure di sicurezza 38% 19% 12: Gestire una policy che garantisca la sicurezza delle informazioni 44% 25% I tre valori più bassi sono indicati in rosso e i tre più alti in neretto. All opposto troviamo i Requisiti ai punti 3 (dati archiviati), 10 (tracciamento e monitoraggio), e 11 (test regolari), che mostrano livelli di compliance inferiori. Anche in questo caso, i professionisti nell ambito della sicurezza non possono restarne sorpresi. La protezione dei dati archiviati (R3) può essere complicata a causa di sistemi legacy, difficoltà di data tracking, problematiche chiave di gestione, ecc. La verifica (R11) e il monitoraggio (R10) costanti possono essere tra gli aspetti di sicurezza più decisivi ma anche più sottovalutati e meno considerati. Inoltre, il carico di lavoro e l impegno richiesti in queste attività non agevolano certo la compliance. Analisi di Investigative Response Data Negli ultimi anni Verizon ha pubblicato una serie di report con indagini forensi realizzate dal proprio Investigative Response (IR) team. I Data Breach Investigations Report approfondiscono chi, cosa, quando, dove, come, e perché delle violazioni dei dati aziendali e rendono successivamente pubblici i dati rilevati. Sono compresi sei anni di informazioni, oltre 900 violazioni, e oltre 900 milioni di record di dati compromessi. Dal momento che molte delle perdite coinvolgono le informazioni delle carte di credito, questo vasto insieme di dati offre due interessanti e particolari vie per affrontare le analisi nell ambito degli standard PCI DSS. La prima mette a confronto le società prese in esame dai nostri QSA e le vittime delle violazioni delle carte di credito che hanno ingaggiato il nostro team IR. La seconda elenca le principali azioni di minaccia utilizzate per compromettere i dati dei titolari delle carte di credito nei casi IR analizzati negli ultimi due anni. 4

6 Confronto rispetto alle valutazioni IR Uno degli argomenti più comuni utilizzati dagli scettici contro il PCI DSS è la scarsa disponibilità di prove che ne supportino l efficacia. Dal momento che gli studi basati su risultati in merito al PCI risultano insufficienti, l obiezione è quantomeno giustificabile (a prescindere dalla veridicità o meno del presupposto). Uno studio esaustivo e controllato che raffronti le inadempienze/perdite in materia di sicurezza delle società con un alto grado di conformità e di quelle non compliant contribuirebbe decisamente ad appianare la contesa (o quantomeno a fornire del materiale empirico). Per quanto non siano né esaustive né controllate, le valutazioni condotte dai team PCI e IR di Verizon consentono di effettuare un confronto tra le società per le quali i risultati in materia di compliance e sicurezza sono almeno in parte noti. Al termine di un indagine forense, il responsabile dei controlli effettua una revisione dei requisiti PCI DSS e trasmette i risultati alle aziende emittenti carte di credito interessate. Questa procedura non ha valenza ufficiale, ma consente un approfondimento sui requisiti che tendono ad essere carenti fra le vittime di violazione. La tabella 3 mostra i risultati relativi alla PCI DSS compliance per due gruppi di società. Il primo include lo stesso campione di clienti PCI discusso nel corso del presente report. Il secondo gruppo si compone di società che hanno lamentato una comprovata violazione delle proprie informazioni e che sono state prese in esame dal nostro team IR tra il 2008 e Il messaggio è palese: i clienti IR mostrano una minore probabilità di soddisfare i requisiti PCI DSS rispetto ai clienti PCI. Per dirla diversamente, le vittime delle violazioni risultano meno compliant rispetto a una normale1 popolazione di società. Questo è verosimile per tutti i requisiti tranne per il 4 (trasmissioni cifrate). I tentativi di danneggiare il traffico dati sulle reti pubbliche non rappresentavano un azione di minaccia comune nei casi presi in esame dal nostro report riguardanti la nostra clientela. Sebbene la disparità tra i gruppi sia variabile per ciascun requisito, in media i clienti PCI si sono comportati meglio rispetto alle vittime di violazioni, con un margine del 50 per cento2. Pertanto, sebbene il termine prova sia troppo forte da utilizzare in questo caso, da questi risultati si denota che per una società che desideri limitare le violazioni sia molto meglio conformarsi agli standard PCI DSS che ignorarli del tutto. Conclusioni e raccomandazioni Ci auguriamo che il materiale presentato in questo report possa fornirvi un quadro migliore della compliance nel settore delle carte di credito. Ancor meglio sarebbe se potesse esservi di aiuto a stabilire dove la vostra società si inserisca nell ambito di questo quadro di riferimento e si dimostrasse utile per il raggiungimento dei vostri obiettivi. In conclusione, non esiste una formula magica in grado di garantire il successo in tutte le vostre future valutazioni e in tutti i vostri tentativi di conformità agli standard PCI DSS. Tuttavia, esistono alcune pratiche condivise da società di grande successo in tema di osservanza e gestione della compliance. Molte di esse rimandano al senso comune, ma poi, per qualche ragione, spesso si perdono tra le questioni e la routine quotidiana che caratterizzano la gestione di un azienda. Tre di queste pratiche sono indicate qui di seguito. Ulteriori suggerimenti sono disponibili nel report completo. 1 La parola normale non viene qui utilizzata in senso statistico. Si riferisce semplicemente al fatto che il gruppo di clienti PCI rappresenta un insieme di società con caratteristiche atipiche sconosciute tranne per il fatto che tutte hanno impiegato i nostri servizi di valutazione PCI. 2 Bisognerebbe tenere conto che questi risultati rappresentano un IROC. Molte delle società presenti nel PCI dataset hanno saputo gestire le inosservanze qui indicate e alla fine sono state reputate totalmente conformi. A tale riguardo, la differenza tra i dataset IR e PCI potrebbe risultare addirittura maggiore. 5

7 Non crea una scissione tra compliance e sicurezza. Qualunque sia la vostra posizione nel dibattito compliance contro sicurezza, possiamo essere tutti d accordo sul fatto che tenere intenzionalmente separati i due fattori non ha senso sia dal punto di vista della compliance sia da quello della sicurezza. Perché forzare una falsa dicotomia tra due concetti che dovrebbero, in teoria, essere in linea tra loro? Dopo tutto, l obiettivo di entrambi è la protezione dei dati. Certo, forse dovrete intraprendere azioni per la compliance che non fareste per la sicurezza (in base a valutazione del rischio o tolleranza) o viceversa, ma nella maggior parte delle situazioni i due valori non rappresentano due alternative diverse. La direttiva comune di gestione della compliance dovrebbe allinearsi alla strategia relativa alla sicurezza. Il vostro team di gestione della compliance è lo stesso che si occupa di gestione della sicurezza? In caso contrario, i due team si sforzano di collaborare quando e dove possibile oppure gestiscono ognuno la propria attività senza avere mai contatti fra loro? Se quest ultima osservazione è quella più vicina alla vostra organizzazione, forse dovreste chiedervi il perché e se proseguire in tale direzione è meglio per voi. Incorporate la sicurezza nei vostri processi, non limitatevi ad aggiungerla. Considerate la compliance come un processo continuo, non un evento. Al giorno d oggi, la maggior parte delle società ha imparato a proprie spese che la sicurezza applicata come una sorta di rimedio è sia costosa sia inefficace. Quello di cui molte aziende non sembrano accorgersi è che tale approccio si riflette anche sulla compliance. È difficile effettuare un analisi approfondita sui dati grezzi, ma l esperienza ci suggerisce che le società che incorporano la sicurezza nei propri processi core solitamente spendono meno e ottengono di più nel momento in cui devono convalidare la compliance. Questo probabilmente ha qualcosa a che fare con il consiglio precedente: se una società si impegna a fondo e costantemente nella sicurezza non deve fare passi da gigante per raggiungere la compliance. La differenza tra i programmi di compliance process-driven ed event-driven è relativamente semplice da individuare per un consulente esperto. Le società che godono di un costante successo nell acquisizione e conservazione della compliance PCI sono quelle che hanno integrato le attività DSS nelle operazioni quotidiane. Esse operano su base continua nella revisione e nel soddisfacimento dei requisiti, oltre a lavorare su altre iniziative di compliance interne ed esterne. Documentano le procedure di sicurezza, conservano registri, osservano controlli periodici interni, attestando rapidamente l osservanza ai controlli stabiliti. Creano una roadmap per gli anni immediatamente a seguire e la consultano regolarmente per capire quali sono le sfide all orizzonte, i cambiamenti necessari, e il modo migliore per integrare gli sforzi nella strategia di breve e lungo termine per la protezione delle infrastrutture di pagamento e dei dati. In altre parole, l acquisizione e la conservazione della compliance PCI non dovrebbero costituire un progetto annuale ma quotidiano. 6

8 Verizon PCI Service Non impegnarsi nella PCI compliance o non comprenderne pienamente le modalità di applicazione può essere più costoso di quanto possiate immaginare. Potreste incorrere in sanzioni e multe, contenziosi, e in costi per una nuova emissione delle carte danneggiate. E in caso di violazione dei dati, potreste perdere non solo denaro ma anche la reputazione che avete guadagnato nel tempo. Qualora abbiate necessità di assistenza per implementare le soluzioni e rettificare i controlli ai fini di conformarvi ai requisiti PCI DSS, noi possiamo fornirvi le risorse adatte. Il Verizon Business PCI Team effettua centinaia di valutazioni ogni anno e collabora con le aziende Fortune 500 locali e mondiali. È composto da QSA e PA-QSA presenti in sei regioni del mondo e supporta più di 20 lingue. Questo team specializzato concentra la propria attività su valutazioni PCI DSS e PA-DSS nonché su servizi di preparazione, consulenza e rettifica per PCI. Oltre a servizi professionali, Verizon Business assiste i clienti PCI con una varietà di piattaforme di prodotto, tra cui i nostri Merchant Compliance Program (MCP), Online Compliance Program (OCP) e Partner Security Program (PSP). verizonbusiness.com/it verizonbusiness.com/it/socialmedia verizonbusiness.com/thinkforward (il sito è in lingua inglese) 2010 Verizon. Tutti i diritti riservati. MC /10. I nomi e i loghi Verizon e Verizon Business e tutti gli altri nomi, loghi e slogan che identificano i prodotti e i servizi di Verizon sono marchi registrati e marchi di servizio di Verizon Trademark Services LLC o delle sue affiliate negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati e marchi di servizio appartengono ai rispettivi proprietari.

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2

Dettagli

Guida per i Commercianti

Guida per i Commercianti Account Information Security (Protezione dei Dati dei Clienti) Implementazione del programma Payment Card Industry Data Security Standards (PCI DSS) Guida per i Commercianti Argomenti Prossimo Chiudi Indice

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

PCI DSS ISTRUZIONI OPERATIVE

PCI DSS ISTRUZIONI OPERATIVE PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services

Dettagli

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.1 Aprile 2015 Introduzione Il presente documento contiene un

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità Applicazione di pagamento connessa a Internet, Nessuna memorizzazione elettronica dei dati

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

PCI-DSS. Sicurezza dei dati delle carte di pagamento

PCI-DSS. Sicurezza dei dati delle carte di pagamento PCI-DSS Sicurezza dei dati delle carte di pagamento Torino, 19 Aprile 2012 Agenda PCI Council e Standard collegati Storia e life-cycle della PCI-DSS Applicabilità, soggetti e ruoli Adempimenti, "incentivi"

Dettagli

PCI DSS. Milano, 14 marzo 2011. Stefano Saibene Deutsche Bank Bank. Private and Business Clients Project & Process Management

PCI DSS. Milano, 14 marzo 2011. Stefano Saibene Deutsche Bank Bank. Private and Business Clients Project & Process Management PCI DSS Milano, 14 marzo 2011 Stefano Saibene Bank Group Technology & Operations GT IES Italy Organisation Private and Business Clients Project & Process Management PCI SSC per armonizzare diversi programmi

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2. Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.0 Ottobre 2010 In tutto il documento Eliminati i riferimenti specifici

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione P2PE-HW e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione P2PE-HW e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione P2PE-HW e Attestato di conformità Terminali di pagamento hardware in una soluzione P2PE inclusa nell

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Esercenti con sistemi di pagamento connessi a Internet, nessuna memorizzazione elettronica

Dettagli

IDENTITY & ACCESS GOVERNANCE

IDENTITY & ACCESS GOVERNANCE IDENTITY & ACCESS GOVERNANCE Come raggiungere e mantenere la conformità alle normative Italiane con un sistema di Identity and Access Governance Leggi, normative e impatti tecnologici: la interpretazione

Dettagli

Payment Services. Hospitality Solution. Per la ristorazione

Payment Services. Hospitality Solution. Per la ristorazione Payment Services Hospitality Solution Per la ristorazione Per voi e i vostri ospiti: Hospitality Solution di SIX Indice SIX Payment Services 04 L esperienza del cliente 05 Hospitality Solution 06 La nostra

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN

GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN COS È IL BUSINESS PLAN E QUAL È LA SUA UTILITÀ? Il business plan è un documento scritto che descrive la vostra azienda, i suoi obiettivi e le sue strategie, i

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Principi internazionali sul controllo della qualità e impatti derivanti dal Dlgs.39. Corso di revisione aziendale progredito

Principi internazionali sul controllo della qualità e impatti derivanti dal Dlgs.39. Corso di revisione aziendale progredito Principi internazionali sul controllo della qualità e impatti derivanti dal Dlgs.39 Corso di revisione aziendale progredito 1 Introduzione 2 Cerchio della Qualità Controllo di qualità dell organizzazione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche del documento Data Versione Descrizione

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e Attestato di conformità per provider di servizi

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e Attestato di conformità per provider di servizi Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e At di conformità per provider di servizi Provider di servizi idonei per il questionario SAQ Versione 3.0

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Il tempo sta per scadere

Il tempo sta per scadere Il tempo sta per scadere La protezione fisica dei vostri dispositivi di pagamento non è più una semplice opzione. I retailer che pensano che la data ultima del 30 giugno 2015 per mettersi in regola non

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Playing by the Rules: Optimizing Travel Policy and Compliance

Playing by the Rules: Optimizing Travel Policy and Compliance Playing by the Rules: Optimizing Travel Policy and Compliance A CWT White Paper Una panoramica sui temi della travel policy e compliance Carlson Wagonlit Travel (CWT), l azienda leader mondiale nel settore

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI DOWNLOAD 25% COMPLETE PAGE 02 Musica, film, altre opere dell ingegno possono rappresentare

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Frodi dei dipendenti Metodi e strategie per affrontarle

Frodi dei dipendenti Metodi e strategie per affrontarle Frodi dei dipendenti Metodi e strategie per affrontarle Bruno Piers de Raveschoot, Managing Director, Head of Actimize Europe and Asia Pacific E un fenomeno in crescita e presenta notevoli rischi per le

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

IT GOVERNANCE, Risk & Security

IT GOVERNANCE, Risk & Security IT GOVERNANCE, Risk & Security Direzione Generale Via Giacomo Luvini 2a CH-6900 Lugano Sede Principale Via Maggio 1 CH-6900 Lugano www.bps-suisse.ch free call 00800 800 767 76 Relatore Paolo Camponovo

Dettagli

DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET

DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET CONSIGLIO D'EUROPA COMITATO DEI MINISTRI RACCOMANDAZIONE N. R (99) 5 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET LINEE-GUIDA PER LA PROTEZIONE DELLE PERSONE

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Risultati indagine: Le aziende e la mobilità sostenibile

Risultati indagine: Le aziende e la mobilità sostenibile Risultati indagine: Le aziende e la mobilità sostenibile Cisalpina Research è il centro studi creato da Cisalpina Tours per rilevare dati e tendenze, opportunità e sfide del mercato dei viaggi d affari.

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 1.2 Ottobre 2008 Sommario Introduzione e panoramica di PCI Data Security Standard...3 Informazioni

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 1.2.1 Luglio 2009 Modifiche del documento Data Versione Descrizione Pagine Ottobre 2008

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

GROUP OVERVIEW CORPORATE ACCOUNTS. VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24

GROUP OVERVIEW CORPORATE ACCOUNTS. VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24 VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24 IMPIANTI DI SICUREZZA Sicurezza integrale per la tua azienda GROUP OVERVIEW CORPORATE ACCOUNTS INVESTIGAZIONI E INTELLIGENCE Nessuna zona d ombra

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Total Protection for Compliance: verifica unificata delle policy IT

Total Protection for Compliance: verifica unificata delle policy IT McAfee Total Protection for Compliance Normative e standard sono in continuo aumento, mentre le verifiche informatiche sono sempre più complesse e costose. Fino a oggi, mantenere il passo con nuovi requisiti,

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Vendere in inglese I sette errori principali nell apprendimento della lingua inglese per le aziende commerciali. Un mini e-book targato EF

Vendere in inglese I sette errori principali nell apprendimento della lingua inglese per le aziende commerciali. Un mini e-book targato EF Vendere in inglese I sette errori principali nell apprendimento della lingua inglese per le aziende commerciali. Un mini e-book targato EF Poiché vendere è importante, l inglese è importante Se siete come

Dettagli

Guida pratica alle applicazioni Smart Process

Guida pratica alle applicazioni Smart Process Guida pratica alle applicazioni Smart Process Aprile 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Panoramica La qualità delle interazioni con clienti e partner è vitale per il successo

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

GRUPPO DI CONTATTO DEI DIRETTORI

GRUPPO DI CONTATTO DEI DIRETTORI GRUPPO DI CONTATTO DEI DIRETTORI PRIMA EDIZIONE (4 giugno 2014) LISTA DI CONTROLLO PER L ASSUNZIONE DI UN BUON CONSULENTE I. Lavoro interno di preparazione II. Criteri personali per la scelta di un consulente

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010

Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010 Insight N. 31 Ottobre I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento Nel 27 il Parlamento Europeo ha emesso la Direttiva 27/64/CE, nota anche come PSD (Payment Services Directive),

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

CODICE ETICO. Better business for all

CODICE ETICO. Better business for all CODICE ETICO Better business for all Codice Etico I sette principi che rappresentano la filosofia di Intrum Justitia 1. Gli affari saranno condotti in modo da promuovere e mantenere il rispetto e la riservatezza

Dettagli

E se una MAPPA DIGITALE. fosse la soluzione?

E se una MAPPA DIGITALE. fosse la soluzione? E se una MAPPA DIGITALE fosse la soluzione? Trasforma l informazione in Patrimonio di Conoscenza Traccia il più piccolo livello di informazione Archivia in maniera selettiva crea Report completi e dettagliati

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici Cosa offriamo come Consulenza Direzionale Web, social network ed e-mail marketing, i nuovi strumenti tecnologici per la vostra azienda. Il cliente connesso Oggi più che mai i clienti sono connessi e hanno

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli