Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici"

Transcript

1 Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d per Attacchi Informatici Matteo Lucchetti, Senior Research Analyst, ABI Lab Roma, 10 Giugno 2010

2 AGENDA Lo scenario delle frodi informatiche nel sistema bancario Il dimensionamento del fenomeno Le principali minacce Le contromisure tecnologiche di contrasto e prevenzione La centrale d Allarme ABI Lab per Attacchi Informatici Attività di early warning e information sharing La collaborazione con la Polizia Postale e delle Comunicazioni Le collaborazioni internazionali Conclusioni -2-

3 L evoluzione del fenomeno delle frodi informatiche NUMERO ATTACCHI / SOFISTICAZIONE TECNOLOGICA / ORGANIZZAZIONE Il FURTO D IDENTITA ATTRAVERSO ILPHISHING CLIENTE L evoluzione del fenomeno delle frodi informatiche cui si è assistito nel corso degli ultimi anni evidenzia un livello crescente di organizzazione e di strutturazione del percorso della frode, in relazione ad una capacità crescente da parte dei frodatori di gestire una numerosità sempre più consistente di attacchi che sfruttano i differenti canali di comunicazione UserID & Password HACKER B BANCA BONIFICO RICARICA CARTA ANOMALO TELEFONICA PREPAGATA FURTO DI IDENTITÀ FURTO DI IDENTITÀ FURTO DI IDENTITÀ BONIFICO ANOMALO Bonifici in tempi ravvicinati e di importo elevato, a svuotare il conto RICARICA TELEFONICA Importi di ricarica relativamente bassi (dai 50 ai 255 ), ma ripetuti (fino a qualche decina di migliaia di euro) Effettuata da ATM o via Internet (molto più diffusa) CARTA PREPAGATA Importi di ricarica relativamente bassi (dai 50 ai ) Effettuata via Internet PRELIEVO DAL CONTO D APPOGGIO Prelievo effettuato in modo molto rapido rispetto al/ai bonifico/i SPOSTAMENTO CREDITO SU ALTRA UTENZA SPOSTAMENTO CREDITO SU ALTRA CARTA VERSAMENTO Alternative Remittance Systems UTILIZZO CREDITO TELEFONICO Non ancora istantaneo Utilizzo credito Acquisto di servizi (es. abbonamento bus) 899 o altri numeri a tariffazione speciale UTILIZZO CREDITO SU SCHEDA PRELIEVO FINALE PRELIEVO FINALE Vendita al mercato nero Gap temporale per la fatturazione finale all 899 PRELIEVO FINALE Il flusso delle informazioni è regolato da una regia internazionale che fa sì che il denaro alla fine del percorso arrivi alla destinazione fraudolenta La banca viene quindi ad essere interessata da un fenomeno trasversale che richiede una capacità di monitoraggio e prevenzione non più limitata ad un singolo contesto funzionale -3-

4 Il monitoraggio del fenomeno delle frodi informatiche nel sistema bancario italiano Rilevazione 2010 La rilevazione 2010 sulla sicurezza informatica ha visto la partecipazione di 45 organizzazioni operanti nel settore bancario, compresi alcuni outsourcer interbancari, che rappresentano un totale di 162 istituti di credito. In termini di sportelli, il campione rappresenta circa il 75% del sistema. In termini di clienti retail online attivi, sono stati censiti circa conti, sul totale di sistema stimato intorno ai 9 milioni, che corrisponde ad una rappresentatività dell 8. La rilevazione ha interessato quest anno anche la clientela corporate ( utenze censite). Rappresentatività del campione CLIENTI ON LINE ABILITATI RETAIL 80,48% 19,52% Rappresentatività del campione CLIENTI ON LINE ATTIVI RETAIL 81,68% 18,32% Percentuale di banche che dichiarano di aver riscontrato perdita di credenziali per segmento di clientela 89% Retail 83% Corporate La percentuale di banche che dichiara di aver riscontrato perdita di credenziali da parte dei propri clienti evidenzia una diffusione molto capillare del fenomeno sia per quello che riguarda la clientela retail che corporate. Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -4-

5 L incidenza delle frodi informatiche Clientela Retail Con riferimento alla percentuale di clienti attivi che ha perso le credenziali, il 2009 ha rappresentato un inversione di tendenza rispetto all anno 2008, che si conferma quindi come l anno più critico da quando il fenomeno si è diffuso in Italia. % clienti attivi che hanno perso le credenziali Clienti Retail on line attivi che hanno perso le credenziali 0,3 0,24 0,25% 0, 0,15% 0,1 0,05 0,05% 0,03-32 % 0,087% 0,059% 0, ,04 0,035% 0,03 0,025% 0,0 0,015% 0,01 0,005% 0,00 % clienti attivi che hanno perso denaro Clienti Retail on line attivi che hanno perso denaro 0,034% 0,03-67 % 0,018% 0,013% 0, Il trend di contenimento complessivo del fenomeno fraudolento si riscontra anche in termini di clienti attivi che, a seguito della perdita di credenziali, subiscono effettivamente un danno economico. Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -5-

6 La perdita di denaro a seguito del furto di identità Clientela Retail La percentuale di clienti che perde effettivamente denaro dopo aver perso le credenziali di accesso al portale di Internet banking si conferma in diminuzione netta Clienti che subiscono un danno economico successivo alla perdita di credenziali 60, 39,7% 22, Tre le motivazioni principali: L adozione di opportune contromisure tecnologiche (es. secondo fattore di autenticazione) che rende inefficace l utilizzo delle informazioni fraudolentemente sottratte ai clienti L azione di monitoraggio e segnalazione sempre più efficace svolta dalle banche e dalle Forze dell Ordine La conseguente difficoltà da parte dei frodatori di utilizzare le credenziali per effettuare il cash out, ad esempio attraverso il reclutamento di complici involontari (es. money mule) Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -6-

7 Incidenza del fenomeno per numerosità degli attacchi Confronto tra segmenti di clientela Il confronto tra segmento di clientela Retail e segmento di clientela Corporate evidenzia un trend di attacchi che in percentuale impattano in maniera più consistente sul segmento di clientela corporate. 0,12% 0,09% 0,06% 0,03% 0,0 Efficacia delle azioni di contrasto a seguito della perdita delle credenziali - confronto tra segmenti di clientela 0,0589% + 41,8 % 0,0835% Perdita delle credenziali 0,0128% + 27,8 % 0,0164% Perdita di denaro Retail Corporate Efficacia delle azioni di contrasto a seguito della perdita delle credenziali - confronto tra segmenti di clientela 0,12% 0,09% 0,06% 0,03% 0,0 0,0589% - 78,3 % Retail 0,0835% 0,0128% 0,0164% Perdita delle credenziali - 80,4 % Corporate Perdita di denaro Le azioni di repressione post furto di identità elettronica, corrispondenti a tutto ciò che non è in capo al cliente (es. monitoraggio e blocco delle transazioni fraudolente), si confermano estremamente efficaci su entrambi i segmenti di clientela, con un leggero margine ulteriormente positivo per la clientela di tipo corporate. Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -7-

8 Le modalità di attuazione della frode Il bonifico si conferma la modalità dispositiva più utilizzata per il primo trasferimento di denaro dal conto del cliente frodato. Prevale su entrambi i segmenti di clientela l utilizzo di un conto di destinazione di un altro istituto bancario italiano Le modalità di primo trasferimento - confronto tra segmenti di clientela 61% 25% 14% 78% 15% 7% Le modalità di primo trasferimento - confronto tra segmenti di clientela 63% 68% 33% 21% 4% Retail 11% Corporate Anche dal punto di vista dei volumi illecitamente transati, il bonifico risulta essere la modalità più efficace, dato in controtendenza rispetto al passato, in cui le ricariche hanno fatto registrare un maggiore livello di efficacia. Retail Corporate Bonifici Ricariche Altro Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -8-

9 Le tipologie di attacco Le modalità di attuazione del furto delle credenziali di accesso riscontrate sono in massima parte riconducibili alla diffusione di codice malevolo presso le postazioni dei clienti. Si evidenzia una differenza significativa nella realizzazione degli attacchi diretti alla clientela retail o alla clientela corporate I volumi transati per tipologia di attacco Le modalità di attacco 47% 6 38% 28% 15% 12% Retail Corporate % 61% 11% Retail 51% 29% Corporate Accanto al phishing e al malware, si rileva la diffusione di nuove modalità di attacco, come il phishing telefonico e il phishing cartaceo, che hanno avuto una discreta efficacia, probabilmente anche a causa del fattore novità che ancora li caratterizza. crimeware phishing Altro Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -9-

10 Il blocco delle transazioni anomale L intensa attività di monitoraggio condotta sulle transazioni effettuate tramite il canale Internet ha consentito di bloccare un volume crescente di transazioni effettuate in maniera fraudolenta Transazioni fraudolente bloccate - ripartizione percentuale per tipologia di transazione % 91% 18% 1 Retail 4% 5% Corporate Volume delle transazioni fraudolente bloccate Clientela Retail: 56.91% Clientela Corporate: 90.56% L attività di blocco risulta particolarmente efficace nel caso dei bonifici che, a differenza delle ricariche, non danno luogo a transazioni istantanee. bonifici anomali ricariche carte prepagate ricariche telefoniche Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -10-

11 Le contromisure tecnologiche di contrasto 10 L intensa attività di sensibilizzazione, unita alla diffusa consapevolezza a livello di sistema del fenomeno delle frodi informatiche, ha portato all adozione diffusa di contromisure tecnologiche adeguate. Si evidenzia in crescita l adozione di forme assicurative per la copertura del rischio associato alle frodi informatiche. Il livello di disponibilità del canale alternativo di comunicazione 91% % Le contromisure tecnologiche di contrasto 98% Adozione del secondo livello di autenticazione 9 82% Adozione del secondo fattore di autenticazione 17% 18% Adozione/ valutazione di adozione di forme assicurative % 52% 7 62% 7 L associazione secondo fattore di autenticazione canale alternativo di comunicazione è adottata dall 84% delle banche del campione. In fase di autenticazione In fase di autorizzazione In fase di notifica Retail Corporate Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -11-

12 Le azioni di contrasto interne della banca e di sensibilizzazione nei confronti della clientela Le azioni di sensibilizzazione verso la clientela Retail e Corporate 10 Le azioni tecnologiche di contrasto interne della banca % % % 48% 45% 4 14% 28% 13% 1% 35% 4 34% 24% 8% Strumenti di monitoraggio per le transazioni anomale sì, per entrambe le tipologie di clientela sì, solo per la clientela retail Analisi automatica dei log di accesso all'internet banking sì, solo per la clientela corporate no 10 Informativa portale internet banking Le attività di formazione interna Informativa presso filiali Informativa Informativa via Informativa via contrattualistica posta tradizionale Retail Corporate 8 77% 76% 6 64% 4 Formazione Call Centre Formazione Help desk Formazione personale filiale Fonte: ABI Lab, Centrale d allarme per Attacchi Informatici, Rilevazione sulla Sicurezza Informatica 2010, 162 banche -12-

13 AGENDA Lo scenario delle frodi informatiche nel sistema bancario Il dimensionamento del fenomeno Le principali minacce Le contromisure tecnologiche di contrasto e prevenzione La centrale d Allarme ABI Lab per Attacchi Informatici Attività di early warning e information sharing La collaborazione con la Polizia Postale e delle Comunicazioni Le collaborazioni internazionali Conclusioni -13-

14 La Centrale d Allarme d ABI Lab per Attacchi Informatici Presidio di riferimento per la sicurezza informatica nel sistema bancario italiano Monitoraggio continuativo dello scenario di sicurezza informatica nelle banche italiane, identificazione e analisi delle minacce e condivisione di informazioni, best practice e soluzioni di protezione. Analisi e Approfondimento Tavolo Tecnico [36 Banche + Partner ICT + Polizia Postale] Gruppo di di indirizzo delle delle attività di di analisi e approfondimento: incontri periodici, condivisione di di informazioni e discussione di ddi i best best practice e azioni di di contrasto attivate a livello di di sistema e di di singola banca. Presidio delle relazioni istituzionali Collaborazioni con con i i principali attori nazionali e internazionali: i: Banca d Italia, d Forze dell Ordine, Autorità Garante per per la la Protezione dei dei Dati Dati Personali, Ministeri, Centri di di ricerca, ENISA, FBE, FBE, EPC, EPC, Financial Services Technology Consortium,, Digital Crime Consortium,, APWG. Attività di di comunicazione Mantenimento di di una una community per per lo lo scambio di di informazioni cui cui partecipano ad ad oggi oggi più più di di banche e istituzioni finanziarie e per per la la collaborazione informale con con le le Forze dell Ordine (presidio.internet). Iniziative di di comunicazione allargata rivolte ai ai clienti e formazione per per i i dipendenti. -14-

15 Attività di early warning e information sharing presidio.internet@abi.it Mailing list per il monitoraggio dello scenario delle frodi informatiche e per la collaborazione informale tra gli attori coinvolti nel percorso di prevenzione e repressione del crimine informatico. Ad oggi risultano iscritte al Presidio più di 180 Banche italiane, Poste Italiane, operatori TLC mobili, Polizia Postale e delle Comuncazioni, DigitPA -15-

16 Le attività di segnalazione del Presidio Internet Il Presidio Internet Presidio Internet si configura oggi come una community di condivisione e scambio di informazioni sui fenomeni di criminalità informatica, sia tra le singole organizzazioni aderenti, sia rilevati da ABI Lab mediante una continua attività di monitoraggio e raccolta delle segnalazioni, condotta in collaborazione con le Forze dell Ordine e i principali player internazionali. Tutte le informazioni sono gestite in accordo alle necessità di riservatezza e integrità e fanno riferimento a: URL relative a siti di phishing e malware attivi Indirizzi IP fraudolenti File di configurazione dei principali malware (ZeuS, Gozi, ) Credenziali recuperate dalle dropzone dei principali malware Informazioni relative a potenziali operazioni effettuate dai money mules Ogni altra tipologia di informazione rilevante per la predisposizione di opportune misure di contrasto L attività di warning è inoltre corredata dall invio di report periodici, realizzati in collaborazione con i partner tecnologici dell iniziativa, contenenti informazioni generali sulle principali minacce informatiche che insistono sul settore bancario, con particolare riferimento a: analisi e approfondimenti sulle tecniche di attacco tramite codice malevolo analisi di trend e modalità di realizzazione di attacchi di phishing -16-

17 La Collaborazione con la Polizia Postale e delle Comunicazioni È in corso di definizione il rinnovo della Convenzione per la prevenzione dei crimini informatici nel sistema bancario,, che ha l obiettivo l di definire un processo di collaborazione tra le banche e e la Polizia Postale e delle Comunicazioni in cui siano specificate le modalità tecniche e operative di scambio delle informazioni rilevanti per il contrasto del fenomeno del cyber crime. Gli obiettivi organizzativi Fluidificazione delle comunicazioni tra banche e Polizia Postale Identificazione delle strutture organizzative coinvolte nel processo di segnalazione e definizione del perimetro di attività in capo alle controparti Condivisione del quadro normativo in accordo al quale effettuare le segnalazioni Visibilità sul processo di gestione della segnalazione Gli obiettivi operativi Identificazione dei reciproci referenti Definizione di opportune interfacce tecniche di segnalazione Strutturazione delle segnalazioni secondo schemi condivisi Aggregazione delle segnalazioni per tipologia di attacco e possibilità di analisi a scopi investigativi e repressivi -17-

18 Le collaborazioni internazionali La dimensione sovranazionale del fenomeno delle frodi informatiche ha fatto sì che si strutturasse una vera e propria community anche a livello internazionale per favorire uno scambio di informazioni efficiente e tempestivo. IT Fraud Working Group (Federazione Bancaria Europea) Gruppo di lavoro della Federazione Bancaria Europea per lo scambio di informazioni sul fenomeno delle frodi informatiche e il confronto sulle iniziative di prevenzione e contrasto avviate dalle associazioni bancarie nazionali nei propri domini di riferimento. FI-ISAC Financial Institutions Information Sharing and Analysis Centre (ENISA) Costituzione di un ISAC dedicato alle istituzioni finanziarie. Partecipano rappresentanti di istituzioni bancarie, rappresentanti dei CERT nazionali e delle Forze dell Ordine. Lo scambio di informazioni avviene anche attraverso una mailing list dedicata. CISEG Cybercrime Information Sharing Expert Group (European Payment Council) Task force in staff al Gruppo di Supporto sulla Sicurezza Informatica (ISSG) attivato dallo European Payment Council, che ha l obiettivo di favorire lo scambio di informazioni rilevanti sul fenomeno del cyber crime tra i Paesi membri e di definire eventuali documenti formali a supporto dell azione dell EPC. Altri network European Electronic Task Force Anti Phishing Working Group Digital Crimes Consortium Progetti europei -18-

19 AGENDA Lo scenario delle frodi informatiche nel sistema bancario Il dimensionamento del fenomeno Le principali minacce Le contromisure tecnologiche di contrasto e prevenzione La centrale d Allarme ABI Lab per Attacchi Informatici Attività di early warning e information sharing La collaborazione con la Polizia Postale e delle Comunicazioni Le collaborazioni internazionali Conclusioni -19-

20 Concludendo L evoluzione del panorama delle frodi informatiche ben rappresenta il crescente livello di strutturazione organizzativa e di sofisticazione tecnologica che caratterizza il verificarsi delle principali manifestazioni fraudolente a danno del sistema bancario. La potenziale manifestazione di eventi fraudolenti trasversali rispetto ai differenti contesti organizzativi in cui potrebbero essere gestiti, evidenzia l opportunità di costituire un presidio dedicato, in grado di avere una visione d insieme del fenomeno delle frodi in banca, non solo di natura informatica. L azione integrata di risposta alle frodi informatiche da parte delle banche si è concretizzata sia nell efficientamento delle attività interne di monitoraggio e prevenzione, sia nella predisposizione di opportune misure di protezione del cliente. La collaborazione proattiva tra tutti gli stakeholder coinvolti nel percorso della frode resta un fattore cruciale per il buon esito delle azioni di contrasto. Nel 2009 è stata registrata un inversione di tendenza significativa nell efficacia delle frodi informatiche, riportando i valori globalmente descrittivi del fenomeno ai livelli del È questo il frutto più evidente di quel percorso di condivisione, sensibilizzazione e cooperazione sul quale l intero sistema si è mosso con convinzione da tempo. -20-

21 Grazie per l attenzionel m.lucchetti@abi.it

22 Fraud management Agenda (1/2) La collaborazione con le Forze dell Ordine Stefano Zireddu, Commissario Capo, Servizio Polizia Postale e delle Comunicazioni Dal "Cogito ergo sum" al "dubito ergo invenio": il fraud manager è cartesiano? Maria Luisa Cardini, Fraud Prevention Solutions Manager, Crif Pierpaolo Cristaudo, Certified Fraud Examiner - Business Consulting, Crif Decision Solutions Integrated Fraud Framework: il modello di riferimento per la gestione delle frodi e componenti di integrazione Mauro Proserpio, Distinguished Engineer, IBM Italia Il costo delle frodi per l azienda Giuseppe Ricciuti, Amministratore Delegato, Info Finax L utilizzo dei dati consortili per il benchmarking e la mitigazione delle frodi Claudia Pasquini, Responsabile Segreteria Tecnica, DIPO -22-

23 Fraud management Agenda (2/2) Secure confirmation of sensitive transaction data an effective fraud mitigation means for internet banking Alain Hiltgen, WM&SB Operational Risk Management, Head Information Risk Response, UBS Il contrasto alle frodi con le carte di pagamento: metodologie di indagine e best practices Gaetano Terrasini, Comandante Sezione Operativa Comando Carabinieri Antifalsificazione monetaria, Carabinieri Frodi sui sistemi di pagamento: best practices e scenari evolutivi Andrea Agosti, Responsabile Financial District Divisione Security, Value Team I processi di monitoraggio delle attività fraudolente in banca Luigi Altavilla, Head of Antifraud Security Department Global Opeartions, Unicredit Group -23-

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

CBILL: l offerta di e-billing del Gruppo. Intesa Sanpaolo. Convegno CBI 2014 CBILL: pagamenti in multicanalità. Roma, 1 Dicembre 2014

CBILL: l offerta di e-billing del Gruppo. Intesa Sanpaolo. Convegno CBI 2014 CBILL: pagamenti in multicanalità. Roma, 1 Dicembre 2014 CBILL: l offerta di e-billing del Gruppo Intesa Sanpaolo Convegno CBI 2014 CBILL: pagamenti in multicanalità Roma, 1 Dicembre 2014 Agenda Razionali alla base dell avvio del progetto CBILL Struttura e fasi

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Ubiquity Mobile Finance. Report 3Q 2015

Ubiquity Mobile Finance. Report 3Q 2015 Ubiquity Mobile Finance Report 3Q 2015 11/11/2015 Mobile Finance in crescita del 29% nei primi nove mesi del 2015 Nei primi nove mesi del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

Come preveniree contrastarele frodisu Internet e Mobile Banking

Come preveniree contrastarele frodisu Internet e Mobile Banking Banking Analytics Customer Analytics e Fraud Management Milano, 13 maggio 2014 Come preveniree contrastarele frodisu Internet e Mobile Banking Monica Pellegrino Research Analyst, ABI Lab Consorzio ABI

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Report Ubiquity Mobile Finance

Report Ubiquity Mobile Finance Report Ubiquity Mobile Finance Report 2Q 2014 23/07/2014 Il mercato Mobile Finance in crescita del 30% nei primi 6 mesi del 2014 Durante il primo semestre del 2014 il mercato dei servizi Mobile Finance

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

La Giornata della Sicurezza 2014

La Giornata della Sicurezza 2014 La Giornata della Sicurezza 2014 Roma, 28 novembre 2014 Giovanni PIROVANO Comitato di Presidenza ABI Le declinazioni della sicurezza SICUREZZA LOGICA Furto d identità elettronica Identificazione e controllo

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

CBI 2: nuovi servizi a supporto delle imprese. Area Sistemi di Pagamento Roberto Menta

CBI 2: nuovi servizi a supporto delle imprese. Area Sistemi di Pagamento Roberto Menta CBI 2: nuovi servizi a supporto delle imprese Area Sistemi di Pagamento Roberto Menta CBI 2: nuovi servizi a supporto delle imprese 1 CBI - Corporate Banking Interbancario 2 CBI 2 - nuovo CBI 3 Nuovi servizi

Dettagli

ATM e POS. Servizi di gestione e processing dei terminali

ATM e POS. Servizi di gestione e processing dei terminali ATM e POS Servizi di gestione e processing dei terminali Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing dei terminali

Dettagli

Report Primo Semestre 2015

Report Primo Semestre 2015 Ubiquity Mobile Finance Report Primo Semestre 2015 24/07/2015 Mobile Finance in crescita del 31% nel primo semestre 2015 Nel primo semestre del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Report Ubiquity Mobile Finance

Report Ubiquity Mobile Finance Report Ubiquity Mobile Finance Report IQ 2015 14/05/2015 Il mercato Mobile Finance in crescita nei primi 3 mesi del 2015 Nel primo trimestre del 2015 il mercato dei servizi Mobile Finance in Italia ha

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento nel pimo trimestre del 2007, consente di aggiornare alcune delle analisi svolte in merito all evoluzione

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Ubiquity Mobile Finance Report 2Q 2013. 10 settembre 2013

Ubiquity Mobile Finance Report 2Q 2013. 10 settembre 2013 Ubiquity Mobile Finance Report 2Q 2013 10 settembre 2013 Il mercato SMS Mobile Finance in Italia nel primo semestre 2013 Nel primo semestre del 2013 abbiamo nuovamente assistito a un importante crescita

Dettagli

Pagamenti virtuosi (non solo virtuali) SPIN 2014

Pagamenti virtuosi (non solo virtuali) SPIN 2014 Pagamenti virtuosi (non solo virtuali) SPIN 2014 Genova, 24 giugno 2014 CANALI DISTRIBUTIVI E DI PAGAMENTO FLAVIO LANZARINI Pagina 2 Dati a giugno 2014 Il contante e gli strumenti elettronici di pagamento

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

tecnologie vicine Pagamenti on-line: la PA al servizio del cittadino Antonio Palummieri Resp. Area Mercato

tecnologie vicine Pagamenti on-line: la PA al servizio del cittadino Antonio Palummieri Resp. Area Mercato tecnologie vicine Pagamenti on-line: la PA al servizio del cittadino Antonio Palummieri Resp. Area Mercato Milano, 6 giugno 2013 Normativa internazionale sui pagamenti 1. Payment Services Directive (PSD,

Dettagli

La giornata della sicurezza: focus intersettoriale

La giornata della sicurezza: focus intersettoriale La giornata della sicurezza: focus intersettoriale Roma, 20 novembre 2012 20 novembre 2012 Agenda 2 Rapine: andamento dal 2007 al 2011 Confronto con le banche (2007-2011) Rapine: analisi provinciale (2011)

Dettagli

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA Tommaso Giacomino Segretario della CIPA Roma, 7 giugno 2006 Il furto di identità elettronica nei principali paesi industrializzati

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

RIDISEGNARE I SERVIZI DI CONSULENZA SULLE NECESSITÀ DELLA RETE: IL CASO DZ BANK.

RIDISEGNARE I SERVIZI DI CONSULENZA SULLE NECESSITÀ DELLA RETE: IL CASO DZ BANK. RIDISEGNARE I SERVIZI DI CONSULENZA SULLE NECESSITÀ DELLA RETE: IL CASO DZ BANK. Fattori chiave per il dialogo con il cliente LA TECNOLOGIA E IMPORTANTE MA DEVE ESSERE ADEGUATA ALLE NECESSITA DEL CLIENTE

Dettagli

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing

Dettagli

Fare CASA L ABI e il sistema bancario a favore delle famiglie italiane. Giovanni Sabatini Direttore Generale ABI

Fare CASA L ABI e il sistema bancario a favore delle famiglie italiane. Giovanni Sabatini Direttore Generale ABI Fare CASA L ABI e il sistema bancario a favore delle famiglie italiane Giovanni Sabatini Direttore Generale ABI Ministero dell Economia e delle Finanze Roma, 7 giugno 2016 USCITA DALLA RECESSIONE: CONTRIBUTO

Dettagli

Customer Relationship Management. Eleonora Ploncher 3 aprile 2006

Customer Relationship Management. Eleonora Ploncher 3 aprile 2006 Customer Relationship Management Eleonora Ploncher 3 aprile 2006 1. Gli obiettivi Gli obiettivi della presentazione sono volti a definire: 1. gli elementi fondamentali e strutturali di una strategia di

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many Servizio Organizzazione - Monetica e Sistemi di Pagamento Payment Systems Revolution : an opportunity for (too) many Banche e Sicurezza 2015 4 giugno 2015 Evoluzione delle frodi in ambito monetica 1980

Dettagli

La Governance dell Energia e dell Ambiente in Banca 2013

La Governance dell Energia e dell Ambiente in Banca 2013 III Forum Green Energy Energia, Ambiente, Credito Lo Sviluppo del Green nel Terziario La Governance dell Energia e dell Ambiente in Banca 2013 Romano Stasi, Segretario Generale, ABI Lab Roma, 25 giugno

Dettagli

BNL S.p.A.: Come gestire le frodi identitarie. Milano, 27 maggio 2014

BNL S.p.A.: Come gestire le frodi identitarie. Milano, 27 maggio 2014 BNL S.p.A.: Come gestire le frodi identitarie Milano, 27 maggio 2014 Agenda L organizzazione di BNL S.p.A. in tema di frodi La frode per BNL: definizione Qualche numero sulle frodi identitarie I controlli

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante Rifer. a nota n. del Classificazione Oggetto Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante La Banca d Italia, in attuazione del Decreto Legislativo 19 novembre 2008,

Dettagli

ABI Energia Competence Center ABI Lab su energia e ambiente. Gli ambiti di ricerca in ABI Energia

ABI Energia Competence Center ABI Lab su energia e ambiente. Gli ambiti di ricerca in ABI Energia ABI Energia Competence Center ABI Lab su energia e ambiente Gli ambiti di ricerca in ABI Energia Gli ambiti di ricerca su energia e ambiente in ABI Lab ABI Energia, Competence Center sull energia e l ambiente

Dettagli

DISCIPLINARE SUL VERSAMENTO DELLA TASSA REGIONALE PER IL DIRITTO ALLO STUDIO UNIVERSITARIO

DISCIPLINARE SUL VERSAMENTO DELLA TASSA REGIONALE PER IL DIRITTO ALLO STUDIO UNIVERSITARIO DISCIPLINARE SUL VERSAMENTO DELLA TASSA REGIONALE PER IL DIRITTO ALLO STUDIO UNIVERSITARIO 4 Dicembre 2012 1 1. Oggetto Il presente Disciplinare intende descrivere le regole e i processi operativi per

Dettagli

Dimensionamento del fenomeno Modalità di realizzazione della frode Focus canale Mobile Banking

Dimensionamento del fenomeno Modalità di realizzazione della frode Focus canale Mobile Banking Agenda Lo scenario delle frodi su Internet e Mobile Banking Dimensionamento del fenomeno Modalità di realizzazione della frode Focus canale Mobile Banking Le collaborazioni per il contrasto e la prevenzione

Dettagli

Progetto Multicanalità Integrata. Contact Unit. Milano, 17 luglio 2014

Progetto Multicanalità Integrata. Contact Unit. Milano, 17 luglio 2014 Progetto Multicanalità Integrata Contact Unit Milano, 17 luglio 2014 La nostra formula per il successo Piano d Impresa 2014-2017 1 Solida e sostenibile creazione e distribuzione di valore Aumento della

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori gramma delle Direzioni Regionali della Divisione Banca dei Territori Luglio 2010 INDICE ORGANIGRAMMA...3 FUNZIONIGRAMMA...5 DIRETTORE REGIONALE...6 COORDINAMENTO MARKETING E STRATEGIE TERRITORIALI...6

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

CONTI CORRENTI A CONSUMATORI INDICATORE SINTETICO DI COSTO (ISC) E PROFILI DI OPERATIVITA

CONTI CORRENTI A CONSUMATORI INDICATORE SINTETICO DI COSTO (ISC) E PROFILI DI OPERATIVITA individuati CONTI CORRENTI A CONSUMATORI INDICATORE SINTETICO DI COSTO (ISC) E PROFILI DI OPERATIVITA Che cos è l ISC L INDICATORE SINTETICO DI COSTO (ISC) è un indice definito da Banca d Italia per quantificare,

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Report Ubiquity Mobile Finance. Report FY 2014

Report Ubiquity Mobile Finance. Report FY 2014 Report Ubiquity Mobile Finance Report FY 2014 26/02/2015 Mobile Finance 2014: Crescita del 35% dei volumi rispetto al 2013. Il 2014 è stato un altro anno d importante crescita dei servizi Mobile Finance

Dettagli

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA Agos Ducato al fianco dei migliori partner Agos Ducato: breve profilo Società leader in Italia Agos Ducato è la prima società di credito ai consumatori

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il Facility Management nel Settore Bancario

Il Facility Management nel Settore Bancario Il Facility Management nel Settore Bancario Roma, 9 dicembre 2013 MARCO IACONIS Coordinatore Competence Center ABI sul Facility Management Agenda Banche e FM: scenario di riferimento Il Report di analisi

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 04

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 04 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 04 Ottobre 2015 1 DESCRIZIONE FUNZIONALE DEL SISTEMA DI PAGAMENTO ON-LINE DEGLI ONERI DOVUTI PER LA PRATICA

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

GRUPPO BANCO DESIO RELAZIONE TRIMESTRALE CONSOLIDATA

GRUPPO BANCO DESIO RELAZIONE TRIMESTRALE CONSOLIDATA GRUPPO BANCO DESIO RELAZIONE TRIMESTRALE CONSOLIDATA AL 31 MARZO 2006 1 INDICE Prospetti contabili pag. 03 Note di commento ed osservazioni degli Amministratori pag. 04 Nota informativa pag. 04 La struttura

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Angela Dall Olio Responsabile Prodotti e Servizi Famiglie Direzione Retail, Banco Popolare angela.dallolio@bancopopolare.it

Dettagli

Basilea 2: Vincere insieme la sfida del RATING

Basilea 2: Vincere insieme la sfida del RATING Basilea 2: Vincere insieme la sfida del RATING Il Comitato di Basilea viene istituito nel 1974 dai Governatori delle Banche Centrali dei 10 paesi più industrializzati. Il Comitato non legifera, formula

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate:

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate: FAQ LOTTOMATICARD 1- Cos è la Carta Lottomaticard? 2- Dove e come posso acquistarla? 3- Quanto costa? 4- Come posso ricaricare la carta? 5- Dove posso controllare il saldo ed i movimenti della mia carta?

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

UniGePAY 2.0. Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011

UniGePAY 2.0. Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011 + UniGePAY 2.0 Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011 1 + 2 1ª fase: sostituzione dell attuale sistema di pagamenti on line + 1ª fase: sostituzione dell attuale sistema

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti

Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti NOTA PER LA STAMPA DOCUMENTO DELL ABI A GOVERNO, AUTORITA E ASSOCIAZIONI DEI CONSUMATORI Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti Non è cambiato lo spread per i tassi

Dettagli

INDICOD-ECR Istituto per le imprese di beni di consumo

INDICOD-ECR Istituto per le imprese di beni di consumo INDICOD-ECR Istituto per le imprese di beni di consumo GLOBAL SCORECARD Uno strumento di autovalutazione, linguaggio e concetti comuni Versione base - Entry Level Introduzione Introduzione La Global Scorecard

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

BANCOMATLab Osservatori 2012

BANCOMATLab Osservatori 2012 BANCOMATLab Osservatori 2012 Antonio Sarnelli BANCOMATLab Consorzio BANCOMAT Roma, Palazzo dei Congressi 15 novembre 2012 0 Agenda BANCOMATLab La Multicanalità delle banche Osservatorio Carte 1 Agenda

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

IL SISTEMA DI GESTIONE DOCUMENTALE DIGITALIZZATO IN BANCA D ITALIA

IL SISTEMA DI GESTIONE DOCUMENTALE DIGITALIZZATO IN BANCA D ITALIA IL SISTEMA DI GESTIONE DOCUMENTALE DIGITALIZZATO IN BANCA D ITALIA Carlo Pisanti Direttore Centrale - Banca d Italia Accademia dei Lincei Roma, 9 luglio 2010 Slide 1 Quali sono le finalità a cui deve provvedere

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Scenario 1/4. Mercato Privati Area Centro Filiale Cagliari

Scenario 1/4. Mercato Privati Area Centro Filiale Cagliari febbraio 2013 Scenario 1/4 Poste Italiane ha realizzato, nell arco di poco più di un decennio, un profondo processo di rinnovamento innalzando la qualità dei servizi e ampliando la gamma dell offerta.

Dettagli

LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri. relatore: Ivo Braga, Vice President Sales

LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri. relatore: Ivo Braga, Vice President Sales LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri relatore: Ivo Braga, Vice President Sales 1-15 Numero di rapine in Italia Numero rapine in Italia* 33.790 40.549 42.631 2010 2011 2012 AUMENTANO LE

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Il nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni. Ing. Giovanni Marani amministratore delegato

Il nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni. Ing. Giovanni Marani amministratore delegato Il nostro GRUPPO dal 1980 al servizio del mondo delle costruzioni Ing. Giovanni Marani amministratore delegato STR 4 sedi sul territorio nazionale 30 tra Partner e Partner Gold Collaborazioni con i più

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

AZIONISTI. L importanza di un informazione corretta verso tutti

AZIONISTI. L importanza di un informazione corretta verso tutti L importanza di un informazione corretta verso tutti STRATEGIA Le società del Gruppo sono consapevoli dell importanza che un informazione corretta sulle proprie attività riveste per il mercato finanziario,

Dettagli