Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services"

Transcript

1 Fraud Data Analytics nel settore bancario Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

2 Fraud Investigation & Dispute services Our team in the world 1

3 Big Risks require big data thinking Forensic Data Analytics Survey - EY 2014 (1/2) La survey coinvolge oltre 450 executives (aziende con fatturato di oltre 100 Mln di dollari), in 11 paesi, tra cui CFO, responsabili dell Internal Audit, della Compliance e della funzione Legal che sono stati intervistati sull uso degli strumenti di Forensic Data Analytics nei programmi anti frode e anti corruzione. Rischio di Frode il 75% delle aziende italiane dichiara di utilizzare strumenti di Forensic Data Analytics per ridurre i rischi di frode e corruzione Il 45% delle aziende italiane dichiara di aver costruito questi sistemi «in house» e mai con approccio Big Data. Uso dell FDA Secondo il 89% degli intervistati in Italia i benefici principali derivanti dall utilizzo della FDA risiedono nella capacità di questi strumenti di intercettare potenziali condotte scorrette altrimenti non individuabili We do this in-house and plan to continue doing so. 45% 53% We use a combination of in-house and outsourced resources. 38% 42% We currently conduct this in-house; however, we plan to seek some level of outside assistance in the future. 10% 9% Italy Global We hire an external firm to do this. 3% Q. How do you conduct FDA as part of your company s anti-fraud and antibribery program in terms of compliance monitoring and investigation? All Italy respondents (40), All global respondents (466) 2

4 Segue - Forensic Data Analytics Survey - EY 2014 (2/2) Tool utilizzati nelle organizzazioni aziendali Comparazione Italia Global per settore Global results Italy Total Transportation Consumer products Manufacturing Financial services Life sciences Mining Oil and gas Technology, communications and entertainment Spreadsheet tools such as Microsoft Excel Database tools such as Microsoft Access or Microsoft SQL Server 39% 65% 75% 79% 77% 55% 55% 57% 63% 62% 26% 43% 39% 53% 37% 44% 43% 13% 42% 57% Forensic analytics software (ACL, IDEA) Statisticalanalysis and data mining packages Continuous monitoring tools, which may include governance risk and compliance tools 11% 26% 25% 21% 27% 24% 36% 26% 27% 24% 11% 11% 0% 11% 10% 14% 15% 4% 13% 14% 24% 29% 25% 26% 27% 26% 36% 35% 35% 19% Visualization and reporting tools 8% 12% 18% 16% 7% 11% 13% 4% 10% 10% Big data technologies 0% 2% 4% 1% 0% 3% 4% 0% 2% 0% Textanalytics tools or keyword searching 24% 26% 14% 33% 37% 21% 28% 22% 25% 24% Social media/web monitoring tools 16% 21% 18% 25% 23% 23% 21% 4% 17% 24% Voice searching and analysis 0% 2% 0% 2% 0% 3% 4% 0% 1% 5% Q. From the tools mentioned, which, if any, are you currently using in your organization? All Italy respondents (38) All global respondents (422) The Other and None percentages have been omitted to allow better comparison among the responses given. Based on aware users only 3 Page 3 EY Global FIDS Forensic Data Analytics Survey 2014

5 Cos è la frode interna aziendale? Secondo Acfe (Association of Certified Fraud Examiners), per frodi interne, o frodi occupazionali, si intende lo sfruttamento della propria occupazione per l arricchimento personale mediante il deliberato abuso o utilizzo illegittimo delle risorse o degli asset della società. Frodi Esterne con complicità all interno Frodi Esterne Complicità consapevole Complicità non consapevole Frodi Interne 4

6 Le principali tipologie di rischio di frode all interno delle aziende: q Falso in Bilancio: Il soggetto falsifica od omette di dichiarare informazioni sui bilanci e/o rendiconti contabili dell impresa. La falsificazione può riguardare documenti finanziari (come la maggiorazione o il ribasso dei reali asset o rendite) o non finanziari (ad esempio, false credenziali di occupazione, documenti interni o esterni). q Appropriazione Indebita: Il soggetto si appropria o utilizza indebitamente le risorse aziendali. q Corruzione: Il soggetto sfrutta la propria influenza nelle transazioni economiche mediante la violazione dei suoi doveri verso il datore di lavoro, al fine di ottenere benefici per sé o altri. A questa macrocategoria sono riconducibili i conflitti di interesse nella fase di acquisto o nella fase di vendita, le tangenti, i compensi illeciti e l estorsione. 5

7 How is fraud detected? 50% by tip or accident 2012 ACFE Report to the Nation on Occupational Fraud 6

8 How Occupational Fraud is Committed Financial statement fraud is the most costly form of occupational fraud, causing a median loss of $1 million. Association of Certified Fraud Examiners, Last Report to the Nations 7

9 Industry of Victim Organizations 8 Association of Certified Fraud Examiners, Last Report to the Nations 8

10 Victim Organizations: Financial Services 9 Association of Certified Fraud Examiners, Last Report to the Nations

11 EY «Best Practices» Come prevenire e mitigare atti fraudolenti Al fine di prevenire e mitigare eventuali azioni fraudolente e di raggiungere massimi livelli di Corporate Governance, controllo interno e trasparenza aziendale, il team di E&Y FIDS è in grado di assistere i propri clienti nelle attività volte a: Principio 1 Principio 2 Principio 3 Principio 4 Principio 5 Definire un programma di Fraud risk management, come parte di una struttura di governance di una organizzazione, il quale preveda policy scritte per garantire il coinvolgimento del management. Verifica periodica dell esposizione al rischio di frode, al fine di identificare schemi ed eventi potenziali che l azienda deve mitigare. Implementazione, laddove fattibile, di tecniche di prevenzione idonee a evitare potenziali schemi chiave di frode al fine di mitigarne gli impatti. Implementazione, laddove fattibile, di tecniche di detection qualora il sistema di prevenzione non dovesse funzionare. Implementazione di un sistema di reporting e di flussi comunicativi che funga da input alle attività di investigazione e che aiutino ad attivare azioni correttive. Il servizio può riguardare tutte le aree del cliente (business, supporto, staff) o essere applicato ad una o più di specifico interesse. L approccio EY fa riferimento alla linea guida internazionale definita dalla Association of Certified Fraud Examiners. 10

12 Metodologia di un programma anti-frode La gestione del rischio di frode è un tema che ha assunto una forte rilevanza negli ultimi anni. L adozione e la messa in atto di un programma anti-frode dimostra che il management è sensibile al tema. Un programma efficace dovrebbe includere i seguenti elementi: Assess Setting the proper tone Proactive Reactive Improve Code of conduct Anti-fraud program policies Communications and training Fraud risk assessment Fraud controls monitoring Incident response plan Monitor Communicate Un programma anti-frode non ha lo scopo finale di prevedere una assurance assoluta contro le frodi, bensì può aiutare a mitigare gli effetti delle stesse. 11

13 Introduzione alla Forensic Technology Proattiva & Reattiva Detect and predict Proactive Forensic Data Analytics Previene e rileva le frodi, sprechi e abusi, in modo reattivo, sfruttando la conoscenza contenuta all'interno dei database del cliente. L'attività di indagine forense viene svolta con tecniche di analisi dei dati avanzate come : link analysis, analisi dei social network, statistiche, intelligenza artificiale, l'apprendimento automatico e modellazione predittiva Collect and Direct Information Technology Forensics Manage and Search Forensic e-disclosure Services Combina le tecniche di computer forensics con l'abilità investigativa al fine di determinare il "cosa, dove, quando, perché, chi e come" rispetto ad un indagine e/o incidenti che coinvolgono dati elettronici. Consente di rispondere immediatamente agli eventi attraverso un monitoraggio proattivo forense Consente la gestione e il supporto durante tutto il processo di e- divulgazione, compresa l'individuazione, la conservazione, raccolta, elaborazione, revisione e produzione di documenti elettronici in ambienti civili e penali. Fornisce indicazioni sulle politiche e procedure per la gestione dei dati, nonché i requisiti di conformità, mentre controlla i rischi, il tempo e costi 12

14 Approcci di Fraud Detection & Monitoring Detect & Predict: Introduzione alla Forensic Data Analytics I clienti hanno bisogno di gestire proattivamente il loro rischio di frode: Velocemente e a costi contenuti, identificare le informazioni rilevanti; Facendo leva sulla conoscenza interna contenuta nei datasets strutturati e non strutturati Fraud Investigation Knowledge Fraud Fraud Management Dashboard Business Modelling Skills Advanced Data Analytics Artificial Intelligence Rules Engine Neural Networks Decision Trees Logistic Regression Profiling & Aggregation Genetic Programming Social Networks Analysis 13

15 Approccio Quantitativo Forensic Data Analytics - Possibili aree di indagine nel settore industriale/generale... Procure to Pay Order to Cash Segregation of Duties Time & Expenses Human Resources & Payroll Purchase Cards Fixed Assets & Capital Projects Financial Accounting & Reporting Treasury Inventory OFAC / SDN 14

16 Approccio Quantitativo Analytics - forensic lookback Controlli anti-frode attraverso l analisi del 100% delle transazioni finanziarie (rispetto ai processi in scope) Noncompliance Ci sono overpayment rispetto agli ordini di acquisto? Ci sono pagamenti verso fornitori in black list? Quanti pagamenti duplicati avete? Ci sono pagamenti non dovuti? Opportunità di recupero Analisi dei dati Frode Ci sono delle commissioni che vengono pagate off-shore ad un fornitore? C è qualche legame tra dipendenti e fornitori? 15

17 Potenziali frodi interne : una prima classificazione delle aree di indagine nel settore banking Movimentazioni bancarie e furto di identità/informazioni Movimentazione in frode sui conti correnti dei clienti da parte di dipendenti e/o trattamento anomalo di informazioni per agevolare frodi esterne Processi di contabilità generale Frodi, errori e le transazioni sospette sui processi di acquisto, buste paga, trasferte, etc. Abuso di posizione Violazioni da parte di dipendenti, agenti, promotori, top management ecc. per agevolare sé stessi e/o terzi (ad esempio soggetti non meritevoli ). Tali azioni possono essere connesse a potenziali frodi interne. 16

18 Approcci di Fraud Detection & Monitoring Controlli vs. Monitoraggio di operazioni ed eventi Il più delle volte i controlli sono rivolti a rischi conosciuti in un dato momento Regole di individuazione di derivazione umana non adattative I controlli sono più facilmente aggirabili: Tempo medio di 18 mesi da quando un abuso o altro comportamento scorretto accade a quando viene individuato* Comportamenti scorretti ed abusi sono di solito individuati in modo casuale piuttosto che mediante controlli interni o attraverso attività di internal o external audit* Individuazione proattiva e monitoraggio completano i controlli Esame in tempo reale delle operazioni inusuali Indirizzare e definire le investigazioni e l attività di audit sul campo Rischi non coperti dai controlli esistenti Casi in cui i controlli esistenti potrebbero essere stati aggirati Utilizzo della conoscenza generata dalla scoperta dei trend overall delle eccezioni rilevate per rivedere gli audit plans * ACFE Occupational Fraud Report 17

19 Approcci di Fraud Detection & Monitoring Proactive Data Driven Fraud Detection & Monitoring Acquisire i dati Trasformare i dati Analizzare i dati Accedere ai dati Decidere INTERNI Accounting systems (ERP) Sistemi operativi Risultati delle investigazioni Watch lists ESTERNI Terze parti INVESTIGATIVE DATA LINKING SOCIAL NETWORKS RED FLAGS RULES TREND INUSUALI CERCA, MODIFICA, VISUALIZZA DECISIONI RISK BASED Non si tratta di trovare l ago, ma di rimuovere il pagliaio Dati sulle frodi Risk based Decision Fraud Management Dashboard Condivisione di dati tra settori Risk Alerts Investigation Workflow OUTCOMES CAPTURE 18

20 Come funzionano i forensic data analytics? Raccolta e caricamento di tutte le informazioni rilevanti interne ed esterne Dati interni Sistema contabile (ERP) dati storici: Raccogliere e caricare dati Procure to Pay, Carte di acquisto, Time & Expenses, Human Resources & Payroll, Order to Cash, Financial Accounting & Reporting (Contabilità Generale), Controllo degli accessi, Beni immobili e progetti di investimento, Magazzino e Inventario Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Altri dati grezzi specifici di settori e clienti, come: Risultati delle investigazioni Dati sul rischio di credito, dati da call center e CRM, dati su nuove applicazioni di business, dati storici sul cliente, registri delle chiamate telefoniche, registro degli accessi di sicurezza, ecc.. Liste di eccezioni Positive/Negative ( blacklists ) Dati esterni Indicatori delle terze parti e gap filler,ad esempio: companies house / yellow pages, consumer / lifestyle, geodemographics, deceased registers, gone-away lists Indicatori di frodi o crimini, ad esempio: CIFAS, CCJs, fallimenti/insolvenze, cross-industry data sharing schemes, lista delle sanzioni per riciclaggio 19

21 Come funzionano i forensic data analytics? Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Analisi della qualità dei dati Verifica che i dati inseriti nell ambiente di forensic data analytics environment siano: completi: Nessun record o campo mancante no missing records or fields with respect to the live systems as a result of the extraction / loading process precisi: La qualità dei dati è abbastanza elevata da garantire output significativi delle analisi di individuazione delle frodi E fondamentale evitare una comprensione distorta delle cause delle frodi ed una performance imprecisa o inaffidabile dell attività di individuazione delle frodi stesse. Pulizia, sistemazione e miglioramento Quando opportuno viene effettuata un attività di pulizia, sistemazione e miglioramento delle informazioni riguardanti soggetti e società: Nomi, indirizzi, numeri telefonici, , conti correnti, etc. 20

22 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Rappresentazione della frode I frodatori nascondono la propria identità all interno dei databases. Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Tutto ciò impatta sul semplice abbinamento di dati/motori di ricerca per identificare link nascosti o abbinamenti con individui, business e località: Mancanza di dati= impossibilità di abbinamento Abbinamento confuso= troppi risultati falso positivi Eccessiva corrispondenza= partita fraudolenta/ link mancanti Metodologie e algoritmi avanzati di abbinamento che cercano di automatizzare il processo umano investigativo attraverso: Abbinamenti indiretti & Abbinamenti del network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 21

23 Come funzionano i forensic data analytics? Funzionamento della logica fuzzy L uso della logica fuzzy aiuta ad individuare alcune somiglianze sui nomi, rispetto ad un normale algoritmo di confronto Nome1 Nome 2 Confronto testo Confronto fonetico MARY MARIA N Y DIANE DANIEL N Y MARCO MARIO N Y YASMIN YASIN Y N DANIEL DANIAL Y N JANET JANE Y N ABDULKADIR ABDULA Y Y MUSSARAT MUSTAFA Y Y MOHAMMAD MAHMOUD Y Y 22

24 Come funzionano i forensic data analytics? Analisi dei Social Networks Forma, dimensione, relazione Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Fraud of the Rings I dettagli di fornitori, collaboratori, clienti e i dati delle transazioni delle società che erano state precedentemente identificate attraverso un analisi delle relazioni possono essere messi in correlazione attraverso dei social network. E stato appurato il ruolo chiave ricoperto dall analisi delle relazioni inclusa nei social network nell attività di individuazione delle frodi. La derivazione di metriche network based per l identificazione della posizione di ogni fase del processo nei network e delle caratteristiche dei network (dimensione, grado di connessione o separazione, etc.) supporta l identificazione sia di modelli relativi a casi di frode sia di attività anomale. Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 23

25 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Expose fraudster s deception ghost vendor example 24

26 Come funzionano i forensic data analytics? Profilaggio e aggregazione- Rappresentazioni multidimensionali comportamentali Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Acquisizione di dati nel corso del tempo L acquisizione di dati è fatta su società diverse e su periodi temporali differenti in modo tale da creare più riepiloghi e aggregazioni Tutto ciò consente di poter analizzare le caratteristiche e i comportamenti da più punti di vista Analisi comparative tra differenti periodi aiutano a rilevare delle anomalie e delle eccezioni nei dati Ad esempio, dall analisi del comportamento di una popolazione eterogenea di clienti di una banca potrebbero non emergere anomalie invece riscontrabili nell osservazione di una specifica categoria di clienti, ad esempio studenti Profili multi-dimensionali permettono una comprensione estremamente precisa ed affidabile delle caratteristiche e del comportamento dei dati. Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 25

27 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Non si tratta di trovare l ago, ma di rimuovere il pagliaio Due diverse famiglie di algoritmi possono essere usate nell individuazione delle frodi nelle relazioni sociali sviluppate precedentemente: Algoritmi di individuazione delle frodi basati sulle regole: Sono richiesti professionisti con competenze specifiche nell investigazione di frodi Si cercano affinità con schemi di frodi conosciuti Di solito sono approcci rigidi, lenti e molto spesso non adeguati o facili da eludere Algoritmi di individuazione delle frodi basati su modelli statistici: Si ricercano affinità specifiche con serie di dati storici con molte variabili e dati Modelli insoliti possono essere punti di partenza per la scoperta di nuove tipologie di frode, abuso o altre attività anomale Modelli che riprendono schemi classici di frode sono identificati automaticamente senza necessità di una specifica regola. Tale priorità di deduce direttamente dai dati Sono facilmente adattabili e di solito aiutano molto l attività degli investigatori di frodi 26

28 Metodologia di un programma anti-frode Maturity Model Basso Tasso di rilevamento Alto Dati strutturati Approccio tradizionale basato su query e parole chiave Analisi basate su modelli Visual Analytics Dati non strutturati Traditional Keyword Searching Latent Semantic Analysis Natural Language Processing Alto Tasso di falsi positivi Basso 27

29 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Esempio di regole applicate al Procure-To-Pay Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 28 28

30 Alcune regole da verificare in un caso «custom» nel banking Esemplificativo Derivati NDG che hanno aperto posizioni in derivati OTC per cui non è presente/non è stato approvata una linea di fido NDG che hanno in essere derivati OTC il cui FV (positivo per la banca) eccede il fido accordato Rapporti con scadenza corrispondente a quella del derivato: Operazioni di Pronti Contro Termine (Raccolta/Impiego); Operazioni di Prestito Titoli. Operazioni che prevedono un upfront di ammontare eccedente una soglia (es 20%) del nozionale Derivati di tasso per i quali, il Fair Value risulti superiore ad una soglia (es 20% del nozionale) Aperture/chiusure dello stesso strumento con la stessa controparte Derivati con parametri di mercato illiquidi o non coerenti con la finalità dell operazione Derivati negoziati con società veicolo Derivati con componenti esotiche Derivati OTC che evidenziano un Fair Value negativo (variazione rispetto al valore di prima iscrizione superiore ad una soglia di significatività) alla prima valuation date sucessiva alla data di rilevazione iniziale 29

31 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Modello di clustering non supervisionato Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Modello corretto con deviazione comportamentale Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 30

32 Come funzionano i forensic data analytics? Data driven risk based case management Technology based Investigation Management Le piattaforme tecnologiche che forniscono un quadro completo di tutte le attività che possono essere effettuate durante tutta la fase investigativa Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Real-time Alerts Profiling & Search Interactive Dashboards Workflow Engine Case Management Data Visualisation Outcome Capture Il fattore deterrenza di avvisi in tempo reale Il caso di un azienda di Carte di Credito Profilaggio e aggregazione Regole basate sul rilevamento 100 Alerts on Celebrity Data Snooping Insoliti modelli di rilevamento Previsione del modello di frode Alert# per Week Risk Based Case Management Weeks Rule Security officers start First employee implemented calling on suspects is laid off 31

33 Analytics avanzati relativi alle CHI COSA QUANDO PERCHE Social Networking Concept Clustering Communication Over Time Sentiment Analysis Chi sta parlando con chi? Di che cosa? In che periodo? Come si sentono? Analisi People-to-people Analisi Entity-to-entity Collegamenti delle comunicazioni con lo schema organizzativo Principali parole menzionate Concetti e argomenti principali Ammontari alti o sospetti Analisi di parole e frasi Quando sono intercorse le comunicazioni Comunicazioni che avvengono prima o dopo avvenimenti aziendali importanti Positive vs. Negative Sentiment Top 10 negative journal entries Top 10 angry s Top 10 most concerned s Analisi delle ricerche dei clienti Analisi delle ricerche dei dipendenti 32

34 Deliverables esempio di dashboard (1/2) 33

35 Deliverables esempio di Tableau dashboard (2/2) 34

36 Fraud Detection I 5 Layers della Fraud Prevention secondo Gartner ----Time to Implement ---- Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Entity Link Analysis: Enables the analysis of relationships among internal and/or external entities and their attributes (e.g. users, accounts, machines) User & Account Centric across multiple channels and products: Monitors and analyzes user & account behavior across channels and correlates alerts for each entity across channels and products User and Account Centric for Specific Channel Monitors and analyzes user & account behavior and identifies anomalous behavior using rules or statistical models Navigation Centric Analyzes session behavior and compares it to what is expected; Analyzes mobile device location Endpoint Centric: Secure browsing, OOB authentication and transaction verification Endpoint Device Identification, mobile location services 35

37 Enterprise Fraud Management System Macro Classificazione Gartner Who's Who and What's What in the Enterprise Fraud and Misuse Management Market, Gartner 2/2/

38 Gli Strumenti Punti di forza e punti di attenzione Entity Link Analysis Tipicamente usato in ambiti caratterizzati da reti criminali organizzate Basati sull analisi di Big Data Visione principalmente off-line Visualization Tool Ricchi User- and Account Centric Across Multiple Channels and Products Tipicamente usato per ambiti con schemi di frode ricorrenti Alcuni lavorano in near real time Generazione di Alert molto personalizzabili Punti di Forza Punti di attenzione Punti di Forza Punti di attenzione Flessibilità ROI veloce Necessità di analisti con skill specifico nel campo specifico di riferimento Una volta in funzione richiede minori skill per il funzionamento Progetto pluriannuale Richiesto tuning periodico 37

39 Prossima frontiera del fraud detection: Big data Gestire Big Data Esecuzione Analytics Indirizzo Decisions Relevant data Insights Appropriate data sources Answers to business questions Transaction / behavior history Feedback Big Data Dati convenzionali Volumi Terabytes / Petabytes Megabytes / Gigabytes Varietà Velocità Unstructured (testo, voce, video) Data in movimento (streaming) Structured / Relational Dati a riposo Veracità Untrusted / Not cleansed Trusted / Cleansed 38

40 Prossima frontiera del fraud detection: Big data Nosta Piattaforma di Analytics avanzata Tecnologia abilitante disegnata da PayPal per combattere la frode informatica. Successivamente sviluppata e perfezionata attraverso la collaborazione con le agenzie di intelligence e analisti di settore; Ora utilizzata da molte agenzie governative, dall'intelligenza alla difesa; La nostra attività di ricerca e sviluppo : Fornisce un analisi dei dati avanzata sui test anti-frode Approccio corrente Esportazioni di dati standardizzati Nostro approccio Processo flessibile di integrazione dei dati - attraverso l'integrazione di molteplici fonti di dati Sotto-insiemi di dati finanziari Altamente scalabile grazie al supporto di molteplici strutture di dati Reportistica Report dinamici, visualizzazione concentrata, reporting interattivo. Permette di esplorare i risultati in tempo reale e sviluppare un quadro olistico dei flussi delle transazioni 39

41 Modello di visualizzazione dei dati Rappresentazione delle relazione degli oggetti Grafica rappresentazione delle relazioni tra entità Facile identificazione dell epicentro delle attività Visualizzazione dei documenti in maniera dinamica 40

42 Flussi e drill-downs Definire le proprietà dinamicamente Andamento temporale dei flussi direzionali Gestione dei flussi direzionali 41

43 Funzionalità di ricerca Costruzione rapida della rete di interesse Selezione e ricerca delle entità, documenti e eventi grazie all interfaccia grafica 42

44 Geocodifica Identificazione degli epicentri globali delle attività anomale Hotspots of activity are easily identified 43

45 Contatti Gerardo Costabile Executive Director - Ernst & Young Fraud Investigation & Dispute Services Forensic Technology & Discovery Services National Leader Mobile

46 Fraud Investigation & Dispute Services I nostri servizi Backup 45

47 I nostri servizi Fraud Prevention e Investigation EY FIDS fornisce una varietà di servizi di fraud prevention e investigation, destinati alle Funzioni di Security, Internal Audit e Compliance Supporto nella individuazione e/o ricostruzione di atti sospetti, fraudolenti o illeciti commessi dal management/ da personale dipendente/da soggetti terzi Fraud Investigation Fraud Risk Assessment Revisione/implementazione/ aggiornamento di un sistema di valutazione del rischio di frode, dei controlli in essere e delle azioni correttive da implementare IT Fraud Risk Assessement attività di ricerca, basate su informazioni pubbliche tramite db proprietari, su terze parti, dipendenti, ecc. elaborazione di un dossier informatico su terze parti, dipendenti, ecc. Corporate Intelligence Servizi FIDS Fraud Risk Detection test di dettaglio su specifiche transazioni/operazioni finanziarie in aree critiche gap analysis tra policy/procedure esistenti e requisiti normativi supporto in attività antiriciclaggio sviluppo di un programma di training sessioni di training basate su frodi avvenute in passato presso altre realtà finanziarie Training Forensic Technology IT Forensic & e-discovery (disk imaging e analisi) Data analytics Social & Cybercrime Diagnostic fornitura di materiale per training (best practice) Software selection & Platform Design Cyberinvestigation & Incident handling 46

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Padova, September 23rd 2015

Padova, September 23rd 2015 A New Leaf project. Final conference. New policies against frauds in agriculture and shared models of detection and control by the Paying Agencies Padova, September 23rd 2015 This event is supported by

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Nuove sfide della multicanalità

Nuove sfide della multicanalità Nuove sfide della multicanalità Retail Summit, ottobre 2014 Paolo Lobetti Bodoni Partner - Southern Europe Products Lead anni 80 anni 90 anni 00 anni 10 m-commerce SHOPPING EXPERIENCE Commerce Infocommerce

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Board Academy Corso C9

Board Academy Corso C9 Board Academy Corso C9 Approccio per la realizzazione di un sistema di prevention & detection delle frodi Fabrizio Marcucci Director di Deloitte ERS Milano, 25 Febbraio 2013 Agenda Contesto di riferimento

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

PREVENZIONE DELLE FRODI ASSICURATIVE ESIGENZE NORMATIVE E IMPATTI ECONOMICI

PREVENZIONE DELLE FRODI ASSICURATIVE ESIGENZE NORMATIVE E IMPATTI ECONOMICI PREVENZIONE DELLE FRODI ASSICURATIVE ESIGENZE NORMATIVE E IMPATTI ECONOMICI Il 22 Aprile si è tenuto il Convegno SAS Forum Milano con oltre 1900 partecipanti di tutti i settori aziendali. Una delle sessioni

Dettagli

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

ANTI-FRODI IN AZIENDA GIUSEPPE BORZI

ANTI-FRODI IN AZIENDA GIUSEPPE BORZI ANTI-FRODI IN AZIENDA GIUSEPPE BORZI 1 DEFINIZIONE DI FRODE 1. Atto intenzionale o omissione grave 2. Vantaggio per chi la attua 3. Danno per chi la subisce La frode rappresenta il comportamento posto

Dettagli

Anti Fraud training course Padova, 6 Maggio 2015

Anti Fraud training course Padova, 6 Maggio 2015 Anti Fraud training course Padova, 6 Maggio 2015 This event is supported by the European Union Programme Hercule III (2014-2020). This programme is implemented by the European Commission. It was established

Dettagli

LE FRODI BANCARIE. Milano, mercoledì 10 luglio 2013 Spazio Chiossetto Via Chiossetto 20

LE FRODI BANCARIE. Milano, mercoledì 10 luglio 2013 Spazio Chiossetto Via Chiossetto 20 LE FRODI BANCARIE L EVOLUZIONE NORMATIVA IL SISTEMA DI CONTROLLI INTERNI LE FRODI NEI SETTORI RETAIL, CORPORATE E CREDITO AL CONSUMO LE FRODI FINANZIARIE I PROCESSI DI DATA ANALYTICS E REPORTING L ATTIVITA

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Documento per discussione. Rischio Frodi. Come prevenirlo e monitorarlo. Milano, 28 giugno 2011. 2011 Protiviti Srl All rights reserved.

Documento per discussione. Rischio Frodi. Come prevenirlo e monitorarlo. Milano, 28 giugno 2011. 2011 Protiviti Srl All rights reserved. Rischio Frodi Come prevenirlo e monitorarlo Milano, 28 giugno 2011 Argomenti di Quanto vale il fenomeno delle frodi in azienda? Quali sono le tipologie di frode più diffuse? Quali sono gli strumenti a

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia. You cannot Manage What you cannot Measure

TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia. You cannot Manage What you cannot Measure TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia You cannot Manage What you cannot Measure 1. Moduli di GEM Energy Monitoring Misurare è il primo passo

Dettagli

SAP Business One: la soluzione per la gestione aziendale delle piccole e medie imprese

SAP Business One: la soluzione per la gestione aziendale delle piccole e medie imprese SAP Business One è la soluzione di gestione aziendale completa, accessibile e di facile implementazione. Pensata specificatamente per le piccole e medie imprese, ne assicura la crescita aiutandole a incrementare

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

ACL Audit Exchange: soluzioni per il Continuous Monitoring e la Fraud Detection

ACL Audit Exchange: soluzioni per il Continuous Monitoring e la Fraud Detection Rischio Frodi: come prevenirlo e monitorarlo Milano 28 Giugno, 2011 ACL Audit Exchange: soluzioni per il Continuous Monitoring e la Fraud Detection Contenuti Premessa ACL: verso il Continuous Monitoring

Dettagli

La tua Software House in Canton Ticino. La piattaforma per garantire l efficienza energetica

La tua Software House in Canton Ticino. La piattaforma per garantire l efficienza energetica La tua Software House in Canton Ticino La piattaforma per garantire l efficienza energetica Il CRM: controllo e performance Il CRM, customer relationship management, è una strategia competitiva basata

Dettagli

Marco Raimondo WebSphere Business Development, IBM Italia. Tenere sotto costante controllo i processi di business con cruscotti real-time

Marco Raimondo WebSphere Business Development, IBM Italia. Tenere sotto costante controllo i processi di business con cruscotti real-time Marco Raimondo WebSphere Business Development, IBM Italia Tenere sotto costante controllo i processi di business con cruscotti real-time Agenda BAM : una vista sul processo BAM : l inizio del Business

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Fraud Management Nuovi minacce per la sicurezza aziendale

Fraud Management Nuovi minacce per la sicurezza aziendale Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence

WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence 1 WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence WOSM è un sistema di media monitoring unico al mondo. Restituisce percorsi di lettura dei dati trasversali, fruibili,

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

SAP Performance Management

SAP Performance Management SAP Performance Management La soluzione SAP per la Valutazione e per la Gestione delle Risorse Umane SAP Italia Agenda 1. Criticità e Obiettivi nella Gestione delle Risorse Umane 2. L approccio SAP alla

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP integrata CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è un ERP innovativo, flessibile

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

KPMG in Italia Ispirare fiducia, guidare il cambiamento

KPMG in Italia Ispirare fiducia, guidare il cambiamento NETWORK KPMG KPMG in Italia Ispirare fiducia, guidare il cambiamento kpmg.com/it Il Network KPMG nel Mondo KPMG è una realtà multidisciplinare leader a livello globale nei servizi professionali alle imprese:

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo 1 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Principali funzionalità delle soluzioni Microsoft nei processi di project & portfolio management

Principali funzionalità delle soluzioni Microsoft nei processi di project & portfolio management ROMA 12-15 Maggio 2008 Master Diffuso sul Project Management Principali funzionalità delle soluzioni Microsoft nei processi di project & portfolio management KP.Net - SOCIETA E COMPETENZE Kelyan Project.Net

Dettagli

Università Ca Foscari di Venezia Corso di Laurea in Informatica. Laboratorio di Informatica Applicata

Università Ca Foscari di Venezia Corso di Laurea in Informatica. Laboratorio di Informatica Applicata Università Ca Foscari di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione alla Business Intelligence Marco Salvato Marzo 2003 Relatore Marco Salvato Senior manager

Dettagli

CONTINUOUS AUDITING & CONTINUOUS MONITORING Nuove opportunità da affiancare all attività di Internal Audit

CONTINUOUS AUDITING & CONTINUOUS MONITORING Nuove opportunità da affiancare all attività di Internal Audit CONTINUOUS AUDITING & CONTINUOUS MONITORING Nuove opportunità da affiancare all attività di Internal Audit WORKSHOP PER I PROFESSIONISTI DEL SETTORE MANIFATTURIERO 15 aprile 2014 Milano APERTURA LAVORI

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA Il CRM: controllo e performance Il CRM, customer relationship management, è una strategia competitiva basata

Dettagli

La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013

La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013 La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013 Relazione L organizzazione della prevenzione dei reati: l esempio dei Modelli ex D. Lgs. n. 231/01

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

QlikView Semplificando le analisi per tutti

QlikView Semplificando le analisi per tutti QlikView Semplificando le analisi per tutti Alcuni clienti italiani Tra i circa 2.700 Una differenza fondamentale: la value proposition principale di QlikView Analisi associativa Potenza e semplicità Per

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Fabio Menis Soluzioni di Fraud Detection per la Pubblica Amministrazione

Fabio Menis Soluzioni di Fraud Detection per la Pubblica Amministrazione Fabio Menis Soluzioni di Fraud Detection per la Pubblica Amministrazione La frode può sembrare un reato meno grave di altri, ma rappresenta un comportamento sicuramente deprecabile. Il deterrente è alzare

Dettagli

S P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014

S P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014 SAP Business One 9.0 per SAP HANA High Performance Analytical Appliance I progressi nella tecnologia HW hanno permesso di ripensare radicalmente la progettazione dei data base per servire al meglio le

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Dipartimento di Ingegneria Enzo Ferrari di Modena Corso di Laurea Magistrale in Ingegneria Informatica (270/04) Sviluppo Applicazione di BI/DWH con tecnologia

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

PEOPLE CENTERED TECHNOLOGY. Information Hub: modelli, esperienze, idee

PEOPLE CENTERED TECHNOLOGY. Information Hub: modelli, esperienze, idee PEOPLE CENTERED TECHNOLOGY Information Hub: modelli, esperienze, idee Agenda Chi siamo La nostra vision Almawave people centered technologies Il valore di Big data e LinkedOpen Data 54 sedi Italia, Brasile,

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Organization Intelligence: Approccio e Tecnologia

Organization Intelligence: Approccio e Tecnologia Organization Intelligence: Approccio e Tecnologia [Knowledge] «In organizations it often becomes embedded not only in documents or repositories but also in organizational routines, processes, practices

Dettagli

Risks of fraud Anti Fraud Conference and Workshop

Risks of fraud Anti Fraud Conference and Workshop Risks of fraud Anti Fraud Conference and Workshop Agenda Introduzione alla Data Analysis Analisi basate su regole e sistemi di allerta Modelli di Data Analysis Dashboarding e processi decisionali ediscovery

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

SAS RESELLER PROGRAM. Arrow University Ospedaletto di Pescantina, 9 Ottobre

SAS RESELLER PROGRAM. Arrow University Ospedaletto di Pescantina, 9 Ottobre SAS RESELLER PROGRAM Arrow University Ospedaletto di Pescantina, 9 Ottobre Simone Crucchi Channel Account Manager, SAS Italy Alberto Romanelli Domain Expert Commercial, SAS Italy SAS RESELLER PROGRAM SAS

Dettagli

Un sistema di valutazione dei fornitori che integra e potenzia i sistemi aziendali di Vendor Assessment

Un sistema di valutazione dei fornitori che integra e potenzia i sistemi aziendali di Vendor Assessment Un sistema di valutazione dei fornitori che integra e potenzia i sistemi di Vendor Assessment Tel. 02 38608265 Fax. 0238608901 Tel. 02 02 72546759 La valutazione del rischio fornitori in meno tempo, riducendo

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA. Oltre 40milioni di pratiche gestite dalle società appartenenti a UNIREC nel 2014 +4%rispetto al 2013

IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA. Oltre 40milioni di pratiche gestite dalle società appartenenti a UNIREC nel 2014 +4%rispetto al 2013 IL SETTORE DELLA TUTELA DEL CREDITO IN ITALIA FATTURATO Fatturato 2014 965 milioni + 2,5% rispetto al 2013 778 milioni riferibili alla sola attività di recupero crediti +0,3% rispetto al 2013 Nel 2014

Dettagli