Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services"

Transcript

1 Fraud Data Analytics nel settore bancario Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

2 Fraud Investigation & Dispute services Our team in the world 1

3 Big Risks require big data thinking Forensic Data Analytics Survey - EY 2014 (1/2) La survey coinvolge oltre 450 executives (aziende con fatturato di oltre 100 Mln di dollari), in 11 paesi, tra cui CFO, responsabili dell Internal Audit, della Compliance e della funzione Legal che sono stati intervistati sull uso degli strumenti di Forensic Data Analytics nei programmi anti frode e anti corruzione. Rischio di Frode il 75% delle aziende italiane dichiara di utilizzare strumenti di Forensic Data Analytics per ridurre i rischi di frode e corruzione Il 45% delle aziende italiane dichiara di aver costruito questi sistemi «in house» e mai con approccio Big Data. Uso dell FDA Secondo il 89% degli intervistati in Italia i benefici principali derivanti dall utilizzo della FDA risiedono nella capacità di questi strumenti di intercettare potenziali condotte scorrette altrimenti non individuabili We do this in-house and plan to continue doing so. 45% 53% We use a combination of in-house and outsourced resources. 38% 42% We currently conduct this in-house; however, we plan to seek some level of outside assistance in the future. 10% 9% Italy Global We hire an external firm to do this. 3% Q. How do you conduct FDA as part of your company s anti-fraud and antibribery program in terms of compliance monitoring and investigation? All Italy respondents (40), All global respondents (466) 2

4 Segue - Forensic Data Analytics Survey - EY 2014 (2/2) Tool utilizzati nelle organizzazioni aziendali Comparazione Italia Global per settore Global results Italy Total Transportation Consumer products Manufacturing Financial services Life sciences Mining Oil and gas Technology, communications and entertainment Spreadsheet tools such as Microsoft Excel Database tools such as Microsoft Access or Microsoft SQL Server 39% 65% 75% 79% 77% 55% 55% 57% 63% 62% 26% 43% 39% 53% 37% 44% 43% 13% 42% 57% Forensic analytics software (ACL, IDEA) Statisticalanalysis and data mining packages Continuous monitoring tools, which may include governance risk and compliance tools 11% 26% 25% 21% 27% 24% 36% 26% 27% 24% 11% 11% 0% 11% 10% 14% 15% 4% 13% 14% 24% 29% 25% 26% 27% 26% 36% 35% 35% 19% Visualization and reporting tools 8% 12% 18% 16% 7% 11% 13% 4% 10% 10% Big data technologies 0% 2% 4% 1% 0% 3% 4% 0% 2% 0% Textanalytics tools or keyword searching 24% 26% 14% 33% 37% 21% 28% 22% 25% 24% Social media/web monitoring tools 16% 21% 18% 25% 23% 23% 21% 4% 17% 24% Voice searching and analysis 0% 2% 0% 2% 0% 3% 4% 0% 1% 5% Q. From the tools mentioned, which, if any, are you currently using in your organization? All Italy respondents (38) All global respondents (422) The Other and None percentages have been omitted to allow better comparison among the responses given. Based on aware users only 3 Page 3 EY Global FIDS Forensic Data Analytics Survey 2014

5 Cos è la frode interna aziendale? Secondo Acfe (Association of Certified Fraud Examiners), per frodi interne, o frodi occupazionali, si intende lo sfruttamento della propria occupazione per l arricchimento personale mediante il deliberato abuso o utilizzo illegittimo delle risorse o degli asset della società. Frodi Esterne con complicità all interno Frodi Esterne Complicità consapevole Complicità non consapevole Frodi Interne 4

6 Le principali tipologie di rischio di frode all interno delle aziende: q Falso in Bilancio: Il soggetto falsifica od omette di dichiarare informazioni sui bilanci e/o rendiconti contabili dell impresa. La falsificazione può riguardare documenti finanziari (come la maggiorazione o il ribasso dei reali asset o rendite) o non finanziari (ad esempio, false credenziali di occupazione, documenti interni o esterni). q Appropriazione Indebita: Il soggetto si appropria o utilizza indebitamente le risorse aziendali. q Corruzione: Il soggetto sfrutta la propria influenza nelle transazioni economiche mediante la violazione dei suoi doveri verso il datore di lavoro, al fine di ottenere benefici per sé o altri. A questa macrocategoria sono riconducibili i conflitti di interesse nella fase di acquisto o nella fase di vendita, le tangenti, i compensi illeciti e l estorsione. 5

7 How is fraud detected? 50% by tip or accident 2012 ACFE Report to the Nation on Occupational Fraud 6

8 How Occupational Fraud is Committed Financial statement fraud is the most costly form of occupational fraud, causing a median loss of $1 million. Association of Certified Fraud Examiners, Last Report to the Nations 7

9 Industry of Victim Organizations 8 Association of Certified Fraud Examiners, Last Report to the Nations 8

10 Victim Organizations: Financial Services 9 Association of Certified Fraud Examiners, Last Report to the Nations

11 EY «Best Practices» Come prevenire e mitigare atti fraudolenti Al fine di prevenire e mitigare eventuali azioni fraudolente e di raggiungere massimi livelli di Corporate Governance, controllo interno e trasparenza aziendale, il team di E&Y FIDS è in grado di assistere i propri clienti nelle attività volte a: Principio 1 Principio 2 Principio 3 Principio 4 Principio 5 Definire un programma di Fraud risk management, come parte di una struttura di governance di una organizzazione, il quale preveda policy scritte per garantire il coinvolgimento del management. Verifica periodica dell esposizione al rischio di frode, al fine di identificare schemi ed eventi potenziali che l azienda deve mitigare. Implementazione, laddove fattibile, di tecniche di prevenzione idonee a evitare potenziali schemi chiave di frode al fine di mitigarne gli impatti. Implementazione, laddove fattibile, di tecniche di detection qualora il sistema di prevenzione non dovesse funzionare. Implementazione di un sistema di reporting e di flussi comunicativi che funga da input alle attività di investigazione e che aiutino ad attivare azioni correttive. Il servizio può riguardare tutte le aree del cliente (business, supporto, staff) o essere applicato ad una o più di specifico interesse. L approccio EY fa riferimento alla linea guida internazionale definita dalla Association of Certified Fraud Examiners. 10

12 Metodologia di un programma anti-frode La gestione del rischio di frode è un tema che ha assunto una forte rilevanza negli ultimi anni. L adozione e la messa in atto di un programma anti-frode dimostra che il management è sensibile al tema. Un programma efficace dovrebbe includere i seguenti elementi: Assess Setting the proper tone Proactive Reactive Improve Code of conduct Anti-fraud program policies Communications and training Fraud risk assessment Fraud controls monitoring Incident response plan Monitor Communicate Un programma anti-frode non ha lo scopo finale di prevedere una assurance assoluta contro le frodi, bensì può aiutare a mitigare gli effetti delle stesse. 11

13 Introduzione alla Forensic Technology Proattiva & Reattiva Detect and predict Proactive Forensic Data Analytics Previene e rileva le frodi, sprechi e abusi, in modo reattivo, sfruttando la conoscenza contenuta all'interno dei database del cliente. L'attività di indagine forense viene svolta con tecniche di analisi dei dati avanzate come : link analysis, analisi dei social network, statistiche, intelligenza artificiale, l'apprendimento automatico e modellazione predittiva Collect and Direct Information Technology Forensics Manage and Search Forensic e-disclosure Services Combina le tecniche di computer forensics con l'abilità investigativa al fine di determinare il "cosa, dove, quando, perché, chi e come" rispetto ad un indagine e/o incidenti che coinvolgono dati elettronici. Consente di rispondere immediatamente agli eventi attraverso un monitoraggio proattivo forense Consente la gestione e il supporto durante tutto il processo di e- divulgazione, compresa l'individuazione, la conservazione, raccolta, elaborazione, revisione e produzione di documenti elettronici in ambienti civili e penali. Fornisce indicazioni sulle politiche e procedure per la gestione dei dati, nonché i requisiti di conformità, mentre controlla i rischi, il tempo e costi 12

14 Approcci di Fraud Detection & Monitoring Detect & Predict: Introduzione alla Forensic Data Analytics I clienti hanno bisogno di gestire proattivamente il loro rischio di frode: Velocemente e a costi contenuti, identificare le informazioni rilevanti; Facendo leva sulla conoscenza interna contenuta nei datasets strutturati e non strutturati Fraud Investigation Knowledge Fraud Fraud Management Dashboard Business Modelling Skills Advanced Data Analytics Artificial Intelligence Rules Engine Neural Networks Decision Trees Logistic Regression Profiling & Aggregation Genetic Programming Social Networks Analysis 13

15 Approccio Quantitativo Forensic Data Analytics - Possibili aree di indagine nel settore industriale/generale... Procure to Pay Order to Cash Segregation of Duties Time & Expenses Human Resources & Payroll Purchase Cards Fixed Assets & Capital Projects Financial Accounting & Reporting Treasury Inventory OFAC / SDN 14

16 Approccio Quantitativo Analytics - forensic lookback Controlli anti-frode attraverso l analisi del 100% delle transazioni finanziarie (rispetto ai processi in scope) Noncompliance Ci sono overpayment rispetto agli ordini di acquisto? Ci sono pagamenti verso fornitori in black list? Quanti pagamenti duplicati avete? Ci sono pagamenti non dovuti? Opportunità di recupero Analisi dei dati Frode Ci sono delle commissioni che vengono pagate off-shore ad un fornitore? C è qualche legame tra dipendenti e fornitori? 15

17 Potenziali frodi interne : una prima classificazione delle aree di indagine nel settore banking Movimentazioni bancarie e furto di identità/informazioni Movimentazione in frode sui conti correnti dei clienti da parte di dipendenti e/o trattamento anomalo di informazioni per agevolare frodi esterne Processi di contabilità generale Frodi, errori e le transazioni sospette sui processi di acquisto, buste paga, trasferte, etc. Abuso di posizione Violazioni da parte di dipendenti, agenti, promotori, top management ecc. per agevolare sé stessi e/o terzi (ad esempio soggetti non meritevoli ). Tali azioni possono essere connesse a potenziali frodi interne. 16

18 Approcci di Fraud Detection & Monitoring Controlli vs. Monitoraggio di operazioni ed eventi Il più delle volte i controlli sono rivolti a rischi conosciuti in un dato momento Regole di individuazione di derivazione umana non adattative I controlli sono più facilmente aggirabili: Tempo medio di 18 mesi da quando un abuso o altro comportamento scorretto accade a quando viene individuato* Comportamenti scorretti ed abusi sono di solito individuati in modo casuale piuttosto che mediante controlli interni o attraverso attività di internal o external audit* Individuazione proattiva e monitoraggio completano i controlli Esame in tempo reale delle operazioni inusuali Indirizzare e definire le investigazioni e l attività di audit sul campo Rischi non coperti dai controlli esistenti Casi in cui i controlli esistenti potrebbero essere stati aggirati Utilizzo della conoscenza generata dalla scoperta dei trend overall delle eccezioni rilevate per rivedere gli audit plans * ACFE Occupational Fraud Report 17

19 Approcci di Fraud Detection & Monitoring Proactive Data Driven Fraud Detection & Monitoring Acquisire i dati Trasformare i dati Analizzare i dati Accedere ai dati Decidere INTERNI Accounting systems (ERP) Sistemi operativi Risultati delle investigazioni Watch lists ESTERNI Terze parti INVESTIGATIVE DATA LINKING SOCIAL NETWORKS RED FLAGS RULES TREND INUSUALI CERCA, MODIFICA, VISUALIZZA DECISIONI RISK BASED Non si tratta di trovare l ago, ma di rimuovere il pagliaio Dati sulle frodi Risk based Decision Fraud Management Dashboard Condivisione di dati tra settori Risk Alerts Investigation Workflow OUTCOMES CAPTURE 18

20 Come funzionano i forensic data analytics? Raccolta e caricamento di tutte le informazioni rilevanti interne ed esterne Dati interni Sistema contabile (ERP) dati storici: Raccogliere e caricare dati Procure to Pay, Carte di acquisto, Time & Expenses, Human Resources & Payroll, Order to Cash, Financial Accounting & Reporting (Contabilità Generale), Controllo degli accessi, Beni immobili e progetti di investimento, Magazzino e Inventario Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Altri dati grezzi specifici di settori e clienti, come: Risultati delle investigazioni Dati sul rischio di credito, dati da call center e CRM, dati su nuove applicazioni di business, dati storici sul cliente, registri delle chiamate telefoniche, registro degli accessi di sicurezza, ecc.. Liste di eccezioni Positive/Negative ( blacklists ) Dati esterni Indicatori delle terze parti e gap filler,ad esempio: companies house / yellow pages, consumer / lifestyle, geodemographics, deceased registers, gone-away lists Indicatori di frodi o crimini, ad esempio: CIFAS, CCJs, fallimenti/insolvenze, cross-industry data sharing schemes, lista delle sanzioni per riciclaggio 19

21 Come funzionano i forensic data analytics? Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Analisi della qualità dei dati Verifica che i dati inseriti nell ambiente di forensic data analytics environment siano: completi: Nessun record o campo mancante no missing records or fields with respect to the live systems as a result of the extraction / loading process precisi: La qualità dei dati è abbastanza elevata da garantire output significativi delle analisi di individuazione delle frodi E fondamentale evitare una comprensione distorta delle cause delle frodi ed una performance imprecisa o inaffidabile dell attività di individuazione delle frodi stesse. Pulizia, sistemazione e miglioramento Quando opportuno viene effettuata un attività di pulizia, sistemazione e miglioramento delle informazioni riguardanti soggetti e società: Nomi, indirizzi, numeri telefonici, , conti correnti, etc. 20

22 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Rappresentazione della frode I frodatori nascondono la propria identità all interno dei databases. Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Tutto ciò impatta sul semplice abbinamento di dati/motori di ricerca per identificare link nascosti o abbinamenti con individui, business e località: Mancanza di dati= impossibilità di abbinamento Abbinamento confuso= troppi risultati falso positivi Eccessiva corrispondenza= partita fraudolenta/ link mancanti Metodologie e algoritmi avanzati di abbinamento che cercano di automatizzare il processo umano investigativo attraverso: Abbinamenti indiretti & Abbinamenti del network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 21

23 Come funzionano i forensic data analytics? Funzionamento della logica fuzzy L uso della logica fuzzy aiuta ad individuare alcune somiglianze sui nomi, rispetto ad un normale algoritmo di confronto Nome1 Nome 2 Confronto testo Confronto fonetico MARY MARIA N Y DIANE DANIEL N Y MARCO MARIO N Y YASMIN YASIN Y N DANIEL DANIAL Y N JANET JANE Y N ABDULKADIR ABDULA Y Y MUSSARAT MUSTAFA Y Y MOHAMMAD MAHMOUD Y Y 22

24 Come funzionano i forensic data analytics? Analisi dei Social Networks Forma, dimensione, relazione Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Fraud of the Rings I dettagli di fornitori, collaboratori, clienti e i dati delle transazioni delle società che erano state precedentemente identificate attraverso un analisi delle relazioni possono essere messi in correlazione attraverso dei social network. E stato appurato il ruolo chiave ricoperto dall analisi delle relazioni inclusa nei social network nell attività di individuazione delle frodi. La derivazione di metriche network based per l identificazione della posizione di ogni fase del processo nei network e delle caratteristiche dei network (dimensione, grado di connessione o separazione, etc.) supporta l identificazione sia di modelli relativi a casi di frode sia di attività anomale. Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 23

25 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Expose fraudster s deception ghost vendor example 24

26 Come funzionano i forensic data analytics? Profilaggio e aggregazione- Rappresentazioni multidimensionali comportamentali Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Acquisizione di dati nel corso del tempo L acquisizione di dati è fatta su società diverse e su periodi temporali differenti in modo tale da creare più riepiloghi e aggregazioni Tutto ciò consente di poter analizzare le caratteristiche e i comportamenti da più punti di vista Analisi comparative tra differenti periodi aiutano a rilevare delle anomalie e delle eccezioni nei dati Ad esempio, dall analisi del comportamento di una popolazione eterogenea di clienti di una banca potrebbero non emergere anomalie invece riscontrabili nell osservazione di una specifica categoria di clienti, ad esempio studenti Profili multi-dimensionali permettono una comprensione estremamente precisa ed affidabile delle caratteristiche e del comportamento dei dati. Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 25

27 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Non si tratta di trovare l ago, ma di rimuovere il pagliaio Due diverse famiglie di algoritmi possono essere usate nell individuazione delle frodi nelle relazioni sociali sviluppate precedentemente: Algoritmi di individuazione delle frodi basati sulle regole: Sono richiesti professionisti con competenze specifiche nell investigazione di frodi Si cercano affinità con schemi di frodi conosciuti Di solito sono approcci rigidi, lenti e molto spesso non adeguati o facili da eludere Algoritmi di individuazione delle frodi basati su modelli statistici: Si ricercano affinità specifiche con serie di dati storici con molte variabili e dati Modelli insoliti possono essere punti di partenza per la scoperta di nuove tipologie di frode, abuso o altre attività anomale Modelli che riprendono schemi classici di frode sono identificati automaticamente senza necessità di una specifica regola. Tale priorità di deduce direttamente dai dati Sono facilmente adattabili e di solito aiutano molto l attività degli investigatori di frodi 26

28 Metodologia di un programma anti-frode Maturity Model Basso Tasso di rilevamento Alto Dati strutturati Approccio tradizionale basato su query e parole chiave Analisi basate su modelli Visual Analytics Dati non strutturati Traditional Keyword Searching Latent Semantic Analysis Natural Language Processing Alto Tasso di falsi positivi Basso 27

29 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Esempio di regole applicate al Procure-To-Pay Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 28 28

30 Alcune regole da verificare in un caso «custom» nel banking Esemplificativo Derivati NDG che hanno aperto posizioni in derivati OTC per cui non è presente/non è stato approvata una linea di fido NDG che hanno in essere derivati OTC il cui FV (positivo per la banca) eccede il fido accordato Rapporti con scadenza corrispondente a quella del derivato: Operazioni di Pronti Contro Termine (Raccolta/Impiego); Operazioni di Prestito Titoli. Operazioni che prevedono un upfront di ammontare eccedente una soglia (es 20%) del nozionale Derivati di tasso per i quali, il Fair Value risulti superiore ad una soglia (es 20% del nozionale) Aperture/chiusure dello stesso strumento con la stessa controparte Derivati con parametri di mercato illiquidi o non coerenti con la finalità dell operazione Derivati negoziati con società veicolo Derivati con componenti esotiche Derivati OTC che evidenziano un Fair Value negativo (variazione rispetto al valore di prima iscrizione superiore ad una soglia di significatività) alla prima valuation date sucessiva alla data di rilevazione iniziale 29

31 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Modello di clustering non supervisionato Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Modello corretto con deviazione comportamentale Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 30

32 Come funzionano i forensic data analytics? Data driven risk based case management Technology based Investigation Management Le piattaforme tecnologiche che forniscono un quadro completo di tutte le attività che possono essere effettuate durante tutta la fase investigativa Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Real-time Alerts Profiling & Search Interactive Dashboards Workflow Engine Case Management Data Visualisation Outcome Capture Il fattore deterrenza di avvisi in tempo reale Il caso di un azienda di Carte di Credito Profilaggio e aggregazione Regole basate sul rilevamento 100 Alerts on Celebrity Data Snooping Insoliti modelli di rilevamento Previsione del modello di frode Alert# per Week Risk Based Case Management Weeks Rule Security officers start First employee implemented calling on suspects is laid off 31

33 Analytics avanzati relativi alle CHI COSA QUANDO PERCHE Social Networking Concept Clustering Communication Over Time Sentiment Analysis Chi sta parlando con chi? Di che cosa? In che periodo? Come si sentono? Analisi People-to-people Analisi Entity-to-entity Collegamenti delle comunicazioni con lo schema organizzativo Principali parole menzionate Concetti e argomenti principali Ammontari alti o sospetti Analisi di parole e frasi Quando sono intercorse le comunicazioni Comunicazioni che avvengono prima o dopo avvenimenti aziendali importanti Positive vs. Negative Sentiment Top 10 negative journal entries Top 10 angry s Top 10 most concerned s Analisi delle ricerche dei clienti Analisi delle ricerche dei dipendenti 32

34 Deliverables esempio di dashboard (1/2) 33

35 Deliverables esempio di Tableau dashboard (2/2) 34

36 Fraud Detection I 5 Layers della Fraud Prevention secondo Gartner ----Time to Implement ---- Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Entity Link Analysis: Enables the analysis of relationships among internal and/or external entities and their attributes (e.g. users, accounts, machines) User & Account Centric across multiple channels and products: Monitors and analyzes user & account behavior across channels and correlates alerts for each entity across channels and products User and Account Centric for Specific Channel Monitors and analyzes user & account behavior and identifies anomalous behavior using rules or statistical models Navigation Centric Analyzes session behavior and compares it to what is expected; Analyzes mobile device location Endpoint Centric: Secure browsing, OOB authentication and transaction verification Endpoint Device Identification, mobile location services 35

37 Enterprise Fraud Management System Macro Classificazione Gartner Who's Who and What's What in the Enterprise Fraud and Misuse Management Market, Gartner 2/2/

38 Gli Strumenti Punti di forza e punti di attenzione Entity Link Analysis Tipicamente usato in ambiti caratterizzati da reti criminali organizzate Basati sull analisi di Big Data Visione principalmente off-line Visualization Tool Ricchi User- and Account Centric Across Multiple Channels and Products Tipicamente usato per ambiti con schemi di frode ricorrenti Alcuni lavorano in near real time Generazione di Alert molto personalizzabili Punti di Forza Punti di attenzione Punti di Forza Punti di attenzione Flessibilità ROI veloce Necessità di analisti con skill specifico nel campo specifico di riferimento Una volta in funzione richiede minori skill per il funzionamento Progetto pluriannuale Richiesto tuning periodico 37

39 Prossima frontiera del fraud detection: Big data Gestire Big Data Esecuzione Analytics Indirizzo Decisions Relevant data Insights Appropriate data sources Answers to business questions Transaction / behavior history Feedback Big Data Dati convenzionali Volumi Terabytes / Petabytes Megabytes / Gigabytes Varietà Velocità Unstructured (testo, voce, video) Data in movimento (streaming) Structured / Relational Dati a riposo Veracità Untrusted / Not cleansed Trusted / Cleansed 38

40 Prossima frontiera del fraud detection: Big data Nosta Piattaforma di Analytics avanzata Tecnologia abilitante disegnata da PayPal per combattere la frode informatica. Successivamente sviluppata e perfezionata attraverso la collaborazione con le agenzie di intelligence e analisti di settore; Ora utilizzata da molte agenzie governative, dall'intelligenza alla difesa; La nostra attività di ricerca e sviluppo : Fornisce un analisi dei dati avanzata sui test anti-frode Approccio corrente Esportazioni di dati standardizzati Nostro approccio Processo flessibile di integrazione dei dati - attraverso l'integrazione di molteplici fonti di dati Sotto-insiemi di dati finanziari Altamente scalabile grazie al supporto di molteplici strutture di dati Reportistica Report dinamici, visualizzazione concentrata, reporting interattivo. Permette di esplorare i risultati in tempo reale e sviluppare un quadro olistico dei flussi delle transazioni 39

41 Modello di visualizzazione dei dati Rappresentazione delle relazione degli oggetti Grafica rappresentazione delle relazioni tra entità Facile identificazione dell epicentro delle attività Visualizzazione dei documenti in maniera dinamica 40

42 Flussi e drill-downs Definire le proprietà dinamicamente Andamento temporale dei flussi direzionali Gestione dei flussi direzionali 41

43 Funzionalità di ricerca Costruzione rapida della rete di interesse Selezione e ricerca delle entità, documenti e eventi grazie all interfaccia grafica 42

44 Geocodifica Identificazione degli epicentri globali delle attività anomale Hotspots of activity are easily identified 43

45 Contatti Gerardo Costabile Executive Director - Ernst & Young Fraud Investigation & Dispute Services Forensic Technology & Discovery Services National Leader Mobile

46 Fraud Investigation & Dispute Services I nostri servizi Backup 45

47 I nostri servizi Fraud Prevention e Investigation EY FIDS fornisce una varietà di servizi di fraud prevention e investigation, destinati alle Funzioni di Security, Internal Audit e Compliance Supporto nella individuazione e/o ricostruzione di atti sospetti, fraudolenti o illeciti commessi dal management/ da personale dipendente/da soggetti terzi Fraud Investigation Fraud Risk Assessment Revisione/implementazione/ aggiornamento di un sistema di valutazione del rischio di frode, dei controlli in essere e delle azioni correttive da implementare IT Fraud Risk Assessement attività di ricerca, basate su informazioni pubbliche tramite db proprietari, su terze parti, dipendenti, ecc. elaborazione di un dossier informatico su terze parti, dipendenti, ecc. Corporate Intelligence Servizi FIDS Fraud Risk Detection test di dettaglio su specifiche transazioni/operazioni finanziarie in aree critiche gap analysis tra policy/procedure esistenti e requisiti normativi supporto in attività antiriciclaggio sviluppo di un programma di training sessioni di training basate su frodi avvenute in passato presso altre realtà finanziarie Training Forensic Technology IT Forensic & e-discovery (disk imaging e analisi) Data analytics Social & Cybercrime Diagnostic fornitura di materiale per training (best practice) Software selection & Platform Design Cyberinvestigation & Incident handling 46

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Business Intelligence

Business Intelligence aggregazione dati Business Intelligence analytic applications query d a t a w a r e h o u s e aggregazione budget sales inquiry data mining Decision Support Systems MIS ERP data management Data Modeling

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Insieme verso il Futuro

Insieme verso il Futuro Advisory SERVICES Insieme verso il Futuro Le nostre Competenze per la vostra Crescita kpmg.com/it The KPMG Difference: è il nostro modo di essere che fa la differenza Servizi di Consulenza e Modernizzazione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Corporate Governance e sistema di controllo interno. Enrico Parretta

Corporate Governance e sistema di controllo interno. Enrico Parretta Corporate Governance e sistema di controllo interno Enrico Parretta Corporate Governance La Corporate Governance è il sistema delle regole secondo le quali le imprese sono gestite e controllate, coniugando:

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Convegno 6 giugno 2013 Federlazio Frosinone

Convegno 6 giugno 2013 Federlazio Frosinone Convegno 6 giugno 2013 Federlazio Frosinone pag. 1 6 giugno 2013 Federlazio Frosinone Introduzione alla Business Intelligence Un fattore critico per la competitività è trasformare la massa di dati prodotti

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE

LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE Prof. MARCO GIULIANI Docente di Economia Aziendale Università Politecnica delle Marche Socio LIVE m.giuliani@univpm.it Jesi, 11 ottobre 2013 1 Prime

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33

PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33 Settore Segreteria e Direzione generale Ufficio Trasparenza e Comunicazione PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33 Relazione anno 2014 a cura del Segretario Generale e della

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

MES & EMI DI WONDERWARE. Real Collaboration. Real-Time Results.

MES & EMI DI WONDERWARE. Real Collaboration. Real-Time Results. MES & EMI DI WONDERWARE Real Collaboration. Real-Time Results. Wonderware ci ha dato la possibilita` di implementare una soluzione per la gestione di produzione e performance estesa a tutti i nostri diversi

Dettagli

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007 Presentazione di alcuni casi di successo Paolo Piffer 28 Maggio 2007 AZIENDA 1 DEL SETTORE CERAMICO Il problema presentato L azienda voleva monitorare il fatturato in raffronto ai 2 anni precedenti tenendo

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

Fabio Ciarapica Director PRAXI ALLIANCE Ltd

Fabio Ciarapica Director PRAXI ALLIANCE Ltd Workshop Career Management: essere protagonisti della propria storia professionale Torino, 27 febbraio 2013 L evoluzione del mercato del lavoro L evoluzione del ruolo del CFO e le competenze del futuro

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Codice di Condotta Professionale per i Gestori Patrimoniali

Codice di Condotta Professionale per i Gestori Patrimoniali Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare

Dettagli

journal tutto PArte dalla conoscenza del dato N.2 MAGGIO 2011

journal tutto PArte dalla conoscenza del dato N.2 MAGGIO 2011 N.2 MAGGIO 2011 journal Business Intelligence: tutto PArte dalla conoscenza del dato CASO UTENTE In uno scenario in cui la competitività e le istituzioni regolamentari impongono sempre più rigore nel time

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Introduzione Perché ti può aiutare la Smart Data Capture?

Introduzione Perché ti può aiutare la Smart Data Capture? 01 Introduzione Perché ti può aiutare la Smart Data Capture? Gestisci ogni giorno un elevato numero di fatture e documenti? Se hai un elevato numero di fatture da registrare, note di credito e documenti

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Evoluzione Risk Management in Intesa

Evoluzione Risk Management in Intesa RISCHIO DI CREDITO IN BANCA INTESA Marco Bee, Mauro Senati NEWFIN - FITD Rating interni e controllo del rischio di credito Milano, 31 Marzo 2004 Evoluzione Risk Management in Intesa 1994: focus iniziale

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

L Amministratore Delegato: Valeria Sandei Pag. 9. Scheda di sintesi Pag. 10

L Amministratore Delegato: Valeria Sandei Pag. 9. Scheda di sintesi Pag. 10 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA STAMPA Leader nel settore Big Data Pag. 1 Le aree di attività e le soluzioni Pag. 3 Monitoraggio dei social network Pag. 8 L Amministratore Delegato: Valeria Sandei

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop.

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sottotitolo : Soluzioni di Asset Management al servizio delle attività di Facility Management Avanzato Ing. Sandro

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli