Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services"

Transcript

1 Fraud Data Analytics nel settore bancario Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

2 Fraud Investigation & Dispute services Our team in the world 1

3 Big Risks require big data thinking Forensic Data Analytics Survey - EY 2014 (1/2) La survey coinvolge oltre 450 executives (aziende con fatturato di oltre 100 Mln di dollari), in 11 paesi, tra cui CFO, responsabili dell Internal Audit, della Compliance e della funzione Legal che sono stati intervistati sull uso degli strumenti di Forensic Data Analytics nei programmi anti frode e anti corruzione. Rischio di Frode il 75% delle aziende italiane dichiara di utilizzare strumenti di Forensic Data Analytics per ridurre i rischi di frode e corruzione Il 45% delle aziende italiane dichiara di aver costruito questi sistemi «in house» e mai con approccio Big Data. Uso dell FDA Secondo il 89% degli intervistati in Italia i benefici principali derivanti dall utilizzo della FDA risiedono nella capacità di questi strumenti di intercettare potenziali condotte scorrette altrimenti non individuabili We do this in-house and plan to continue doing so. 45% 53% We use a combination of in-house and outsourced resources. 38% 42% We currently conduct this in-house; however, we plan to seek some level of outside assistance in the future. 10% 9% Italy Global We hire an external firm to do this. 3% Q. How do you conduct FDA as part of your company s anti-fraud and antibribery program in terms of compliance monitoring and investigation? All Italy respondents (40), All global respondents (466) 2

4 Segue - Forensic Data Analytics Survey - EY 2014 (2/2) Tool utilizzati nelle organizzazioni aziendali Comparazione Italia Global per settore Global results Italy Total Transportation Consumer products Manufacturing Financial services Life sciences Mining Oil and gas Technology, communications and entertainment Spreadsheet tools such as Microsoft Excel Database tools such as Microsoft Access or Microsoft SQL Server 39% 65% 75% 79% 77% 55% 55% 57% 63% 62% 26% 43% 39% 53% 37% 44% 43% 13% 42% 57% Forensic analytics software (ACL, IDEA) Statisticalanalysis and data mining packages Continuous monitoring tools, which may include governance risk and compliance tools 11% 26% 25% 21% 27% 24% 36% 26% 27% 24% 11% 11% 0% 11% 10% 14% 15% 4% 13% 14% 24% 29% 25% 26% 27% 26% 36% 35% 35% 19% Visualization and reporting tools 8% 12% 18% 16% 7% 11% 13% 4% 10% 10% Big data technologies 0% 2% 4% 1% 0% 3% 4% 0% 2% 0% Textanalytics tools or keyword searching 24% 26% 14% 33% 37% 21% 28% 22% 25% 24% Social media/web monitoring tools 16% 21% 18% 25% 23% 23% 21% 4% 17% 24% Voice searching and analysis 0% 2% 0% 2% 0% 3% 4% 0% 1% 5% Q. From the tools mentioned, which, if any, are you currently using in your organization? All Italy respondents (38) All global respondents (422) The Other and None percentages have been omitted to allow better comparison among the responses given. Based on aware users only 3 Page 3 EY Global FIDS Forensic Data Analytics Survey 2014

5 Cos è la frode interna aziendale? Secondo Acfe (Association of Certified Fraud Examiners), per frodi interne, o frodi occupazionali, si intende lo sfruttamento della propria occupazione per l arricchimento personale mediante il deliberato abuso o utilizzo illegittimo delle risorse o degli asset della società. Frodi Esterne con complicità all interno Frodi Esterne Complicità consapevole Complicità non consapevole Frodi Interne 4

6 Le principali tipologie di rischio di frode all interno delle aziende: q Falso in Bilancio: Il soggetto falsifica od omette di dichiarare informazioni sui bilanci e/o rendiconti contabili dell impresa. La falsificazione può riguardare documenti finanziari (come la maggiorazione o il ribasso dei reali asset o rendite) o non finanziari (ad esempio, false credenziali di occupazione, documenti interni o esterni). q Appropriazione Indebita: Il soggetto si appropria o utilizza indebitamente le risorse aziendali. q Corruzione: Il soggetto sfrutta la propria influenza nelle transazioni economiche mediante la violazione dei suoi doveri verso il datore di lavoro, al fine di ottenere benefici per sé o altri. A questa macrocategoria sono riconducibili i conflitti di interesse nella fase di acquisto o nella fase di vendita, le tangenti, i compensi illeciti e l estorsione. 5

7 How is fraud detected? 50% by tip or accident 2012 ACFE Report to the Nation on Occupational Fraud 6

8 How Occupational Fraud is Committed Financial statement fraud is the most costly form of occupational fraud, causing a median loss of $1 million. Association of Certified Fraud Examiners, Last Report to the Nations 7

9 Industry of Victim Organizations 8 Association of Certified Fraud Examiners, Last Report to the Nations 8

10 Victim Organizations: Financial Services 9 Association of Certified Fraud Examiners, Last Report to the Nations

11 EY «Best Practices» Come prevenire e mitigare atti fraudolenti Al fine di prevenire e mitigare eventuali azioni fraudolente e di raggiungere massimi livelli di Corporate Governance, controllo interno e trasparenza aziendale, il team di E&Y FIDS è in grado di assistere i propri clienti nelle attività volte a: Principio 1 Principio 2 Principio 3 Principio 4 Principio 5 Definire un programma di Fraud risk management, come parte di una struttura di governance di una organizzazione, il quale preveda policy scritte per garantire il coinvolgimento del management. Verifica periodica dell esposizione al rischio di frode, al fine di identificare schemi ed eventi potenziali che l azienda deve mitigare. Implementazione, laddove fattibile, di tecniche di prevenzione idonee a evitare potenziali schemi chiave di frode al fine di mitigarne gli impatti. Implementazione, laddove fattibile, di tecniche di detection qualora il sistema di prevenzione non dovesse funzionare. Implementazione di un sistema di reporting e di flussi comunicativi che funga da input alle attività di investigazione e che aiutino ad attivare azioni correttive. Il servizio può riguardare tutte le aree del cliente (business, supporto, staff) o essere applicato ad una o più di specifico interesse. L approccio EY fa riferimento alla linea guida internazionale definita dalla Association of Certified Fraud Examiners. 10

12 Metodologia di un programma anti-frode La gestione del rischio di frode è un tema che ha assunto una forte rilevanza negli ultimi anni. L adozione e la messa in atto di un programma anti-frode dimostra che il management è sensibile al tema. Un programma efficace dovrebbe includere i seguenti elementi: Assess Setting the proper tone Proactive Reactive Improve Code of conduct Anti-fraud program policies Communications and training Fraud risk assessment Fraud controls monitoring Incident response plan Monitor Communicate Un programma anti-frode non ha lo scopo finale di prevedere una assurance assoluta contro le frodi, bensì può aiutare a mitigare gli effetti delle stesse. 11

13 Introduzione alla Forensic Technology Proattiva & Reattiva Detect and predict Proactive Forensic Data Analytics Previene e rileva le frodi, sprechi e abusi, in modo reattivo, sfruttando la conoscenza contenuta all'interno dei database del cliente. L'attività di indagine forense viene svolta con tecniche di analisi dei dati avanzate come : link analysis, analisi dei social network, statistiche, intelligenza artificiale, l'apprendimento automatico e modellazione predittiva Collect and Direct Information Technology Forensics Manage and Search Forensic e-disclosure Services Combina le tecniche di computer forensics con l'abilità investigativa al fine di determinare il "cosa, dove, quando, perché, chi e come" rispetto ad un indagine e/o incidenti che coinvolgono dati elettronici. Consente di rispondere immediatamente agli eventi attraverso un monitoraggio proattivo forense Consente la gestione e il supporto durante tutto il processo di e- divulgazione, compresa l'individuazione, la conservazione, raccolta, elaborazione, revisione e produzione di documenti elettronici in ambienti civili e penali. Fornisce indicazioni sulle politiche e procedure per la gestione dei dati, nonché i requisiti di conformità, mentre controlla i rischi, il tempo e costi 12

14 Approcci di Fraud Detection & Monitoring Detect & Predict: Introduzione alla Forensic Data Analytics I clienti hanno bisogno di gestire proattivamente il loro rischio di frode: Velocemente e a costi contenuti, identificare le informazioni rilevanti; Facendo leva sulla conoscenza interna contenuta nei datasets strutturati e non strutturati Fraud Investigation Knowledge Fraud Fraud Management Dashboard Business Modelling Skills Advanced Data Analytics Artificial Intelligence Rules Engine Neural Networks Decision Trees Logistic Regression Profiling & Aggregation Genetic Programming Social Networks Analysis 13

15 Approccio Quantitativo Forensic Data Analytics - Possibili aree di indagine nel settore industriale/generale... Procure to Pay Order to Cash Segregation of Duties Time & Expenses Human Resources & Payroll Purchase Cards Fixed Assets & Capital Projects Financial Accounting & Reporting Treasury Inventory OFAC / SDN 14

16 Approccio Quantitativo Analytics - forensic lookback Controlli anti-frode attraverso l analisi del 100% delle transazioni finanziarie (rispetto ai processi in scope) Noncompliance Ci sono overpayment rispetto agli ordini di acquisto? Ci sono pagamenti verso fornitori in black list? Quanti pagamenti duplicati avete? Ci sono pagamenti non dovuti? Opportunità di recupero Analisi dei dati Frode Ci sono delle commissioni che vengono pagate off-shore ad un fornitore? C è qualche legame tra dipendenti e fornitori? 15

17 Potenziali frodi interne : una prima classificazione delle aree di indagine nel settore banking Movimentazioni bancarie e furto di identità/informazioni Movimentazione in frode sui conti correnti dei clienti da parte di dipendenti e/o trattamento anomalo di informazioni per agevolare frodi esterne Processi di contabilità generale Frodi, errori e le transazioni sospette sui processi di acquisto, buste paga, trasferte, etc. Abuso di posizione Violazioni da parte di dipendenti, agenti, promotori, top management ecc. per agevolare sé stessi e/o terzi (ad esempio soggetti non meritevoli ). Tali azioni possono essere connesse a potenziali frodi interne. 16

18 Approcci di Fraud Detection & Monitoring Controlli vs. Monitoraggio di operazioni ed eventi Il più delle volte i controlli sono rivolti a rischi conosciuti in un dato momento Regole di individuazione di derivazione umana non adattative I controlli sono più facilmente aggirabili: Tempo medio di 18 mesi da quando un abuso o altro comportamento scorretto accade a quando viene individuato* Comportamenti scorretti ed abusi sono di solito individuati in modo casuale piuttosto che mediante controlli interni o attraverso attività di internal o external audit* Individuazione proattiva e monitoraggio completano i controlli Esame in tempo reale delle operazioni inusuali Indirizzare e definire le investigazioni e l attività di audit sul campo Rischi non coperti dai controlli esistenti Casi in cui i controlli esistenti potrebbero essere stati aggirati Utilizzo della conoscenza generata dalla scoperta dei trend overall delle eccezioni rilevate per rivedere gli audit plans * ACFE Occupational Fraud Report 17

19 Approcci di Fraud Detection & Monitoring Proactive Data Driven Fraud Detection & Monitoring Acquisire i dati Trasformare i dati Analizzare i dati Accedere ai dati Decidere INTERNI Accounting systems (ERP) Sistemi operativi Risultati delle investigazioni Watch lists ESTERNI Terze parti INVESTIGATIVE DATA LINKING SOCIAL NETWORKS RED FLAGS RULES TREND INUSUALI CERCA, MODIFICA, VISUALIZZA DECISIONI RISK BASED Non si tratta di trovare l ago, ma di rimuovere il pagliaio Dati sulle frodi Risk based Decision Fraud Management Dashboard Condivisione di dati tra settori Risk Alerts Investigation Workflow OUTCOMES CAPTURE 18

20 Come funzionano i forensic data analytics? Raccolta e caricamento di tutte le informazioni rilevanti interne ed esterne Dati interni Sistema contabile (ERP) dati storici: Raccogliere e caricare dati Procure to Pay, Carte di acquisto, Time & Expenses, Human Resources & Payroll, Order to Cash, Financial Accounting & Reporting (Contabilità Generale), Controllo degli accessi, Beni immobili e progetti di investimento, Magazzino e Inventario Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Altri dati grezzi specifici di settori e clienti, come: Risultati delle investigazioni Dati sul rischio di credito, dati da call center e CRM, dati su nuove applicazioni di business, dati storici sul cliente, registri delle chiamate telefoniche, registro degli accessi di sicurezza, ecc.. Liste di eccezioni Positive/Negative ( blacklists ) Dati esterni Indicatori delle terze parti e gap filler,ad esempio: companies house / yellow pages, consumer / lifestyle, geodemographics, deceased registers, gone-away lists Indicatori di frodi o crimini, ad esempio: CIFAS, CCJs, fallimenti/insolvenze, cross-industry data sharing schemes, lista delle sanzioni per riciclaggio 19

21 Come funzionano i forensic data analytics? Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Analisi della qualità dei dati Verifica che i dati inseriti nell ambiente di forensic data analytics environment siano: completi: Nessun record o campo mancante no missing records or fields with respect to the live systems as a result of the extraction / loading process precisi: La qualità dei dati è abbastanza elevata da garantire output significativi delle analisi di individuazione delle frodi E fondamentale evitare una comprensione distorta delle cause delle frodi ed una performance imprecisa o inaffidabile dell attività di individuazione delle frodi stesse. Pulizia, sistemazione e miglioramento Quando opportuno viene effettuata un attività di pulizia, sistemazione e miglioramento delle informazioni riguardanti soggetti e società: Nomi, indirizzi, numeri telefonici, , conti correnti, etc. 20

22 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Rappresentazione della frode I frodatori nascondono la propria identità all interno dei databases. Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Tutto ciò impatta sul semplice abbinamento di dati/motori di ricerca per identificare link nascosti o abbinamenti con individui, business e località: Mancanza di dati= impossibilità di abbinamento Abbinamento confuso= troppi risultati falso positivi Eccessiva corrispondenza= partita fraudolenta/ link mancanti Metodologie e algoritmi avanzati di abbinamento che cercano di automatizzare il processo umano investigativo attraverso: Abbinamenti indiretti & Abbinamenti del network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 21

23 Come funzionano i forensic data analytics? Funzionamento della logica fuzzy L uso della logica fuzzy aiuta ad individuare alcune somiglianze sui nomi, rispetto ad un normale algoritmo di confronto Nome1 Nome 2 Confronto testo Confronto fonetico MARY MARIA N Y DIANE DANIEL N Y MARCO MARIO N Y YASMIN YASIN Y N DANIEL DANIAL Y N JANET JANE Y N ABDULKADIR ABDULA Y Y MUSSARAT MUSTAFA Y Y MOHAMMAD MAHMOUD Y Y 22

24 Come funzionano i forensic data analytics? Analisi dei Social Networks Forma, dimensione, relazione Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Fraud of the Rings I dettagli di fornitori, collaboratori, clienti e i dati delle transazioni delle società che erano state precedentemente identificate attraverso un analisi delle relazioni possono essere messi in correlazione attraverso dei social network. E stato appurato il ruolo chiave ricoperto dall analisi delle relazioni inclusa nei social network nell attività di individuazione delle frodi. La derivazione di metriche network based per l identificazione della posizione di ogni fase del processo nei network e delle caratteristiche dei network (dimensione, grado di connessione o separazione, etc.) supporta l identificazione sia di modelli relativi a casi di frode sia di attività anomale. Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 23

25 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Expose fraudster s deception ghost vendor example 24

26 Come funzionano i forensic data analytics? Profilaggio e aggregazione- Rappresentazioni multidimensionali comportamentali Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Acquisizione di dati nel corso del tempo L acquisizione di dati è fatta su società diverse e su periodi temporali differenti in modo tale da creare più riepiloghi e aggregazioni Tutto ciò consente di poter analizzare le caratteristiche e i comportamenti da più punti di vista Analisi comparative tra differenti periodi aiutano a rilevare delle anomalie e delle eccezioni nei dati Ad esempio, dall analisi del comportamento di una popolazione eterogenea di clienti di una banca potrebbero non emergere anomalie invece riscontrabili nell osservazione di una specifica categoria di clienti, ad esempio studenti Profili multi-dimensionali permettono una comprensione estremamente precisa ed affidabile delle caratteristiche e del comportamento dei dati. Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 25

27 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Non si tratta di trovare l ago, ma di rimuovere il pagliaio Due diverse famiglie di algoritmi possono essere usate nell individuazione delle frodi nelle relazioni sociali sviluppate precedentemente: Algoritmi di individuazione delle frodi basati sulle regole: Sono richiesti professionisti con competenze specifiche nell investigazione di frodi Si cercano affinità con schemi di frodi conosciuti Di solito sono approcci rigidi, lenti e molto spesso non adeguati o facili da eludere Algoritmi di individuazione delle frodi basati su modelli statistici: Si ricercano affinità specifiche con serie di dati storici con molte variabili e dati Modelli insoliti possono essere punti di partenza per la scoperta di nuove tipologie di frode, abuso o altre attività anomale Modelli che riprendono schemi classici di frode sono identificati automaticamente senza necessità di una specifica regola. Tale priorità di deduce direttamente dai dati Sono facilmente adattabili e di solito aiutano molto l attività degli investigatori di frodi 26

28 Metodologia di un programma anti-frode Maturity Model Basso Tasso di rilevamento Alto Dati strutturati Approccio tradizionale basato su query e parole chiave Analisi basate su modelli Visual Analytics Dati non strutturati Traditional Keyword Searching Latent Semantic Analysis Natural Language Processing Alto Tasso di falsi positivi Basso 27

29 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Esempio di regole applicate al Procure-To-Pay Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 28 28

30 Alcune regole da verificare in un caso «custom» nel banking Esemplificativo Derivati NDG che hanno aperto posizioni in derivati OTC per cui non è presente/non è stato approvata una linea di fido NDG che hanno in essere derivati OTC il cui FV (positivo per la banca) eccede il fido accordato Rapporti con scadenza corrispondente a quella del derivato: Operazioni di Pronti Contro Termine (Raccolta/Impiego); Operazioni di Prestito Titoli. Operazioni che prevedono un upfront di ammontare eccedente una soglia (es 20%) del nozionale Derivati di tasso per i quali, il Fair Value risulti superiore ad una soglia (es 20% del nozionale) Aperture/chiusure dello stesso strumento con la stessa controparte Derivati con parametri di mercato illiquidi o non coerenti con la finalità dell operazione Derivati negoziati con società veicolo Derivati con componenti esotiche Derivati OTC che evidenziano un Fair Value negativo (variazione rispetto al valore di prima iscrizione superiore ad una soglia di significatività) alla prima valuation date sucessiva alla data di rilevazione iniziale 29

31 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Modello di clustering non supervisionato Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Modello corretto con deviazione comportamentale Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 30

32 Come funzionano i forensic data analytics? Data driven risk based case management Technology based Investigation Management Le piattaforme tecnologiche che forniscono un quadro completo di tutte le attività che possono essere effettuate durante tutta la fase investigativa Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Real-time Alerts Profiling & Search Interactive Dashboards Workflow Engine Case Management Data Visualisation Outcome Capture Il fattore deterrenza di avvisi in tempo reale Il caso di un azienda di Carte di Credito Profilaggio e aggregazione Regole basate sul rilevamento 100 Alerts on Celebrity Data Snooping Insoliti modelli di rilevamento Previsione del modello di frode Alert# per Week Risk Based Case Management Weeks Rule Security officers start First employee implemented calling on suspects is laid off 31

33 Analytics avanzati relativi alle CHI COSA QUANDO PERCHE Social Networking Concept Clustering Communication Over Time Sentiment Analysis Chi sta parlando con chi? Di che cosa? In che periodo? Come si sentono? Analisi People-to-people Analisi Entity-to-entity Collegamenti delle comunicazioni con lo schema organizzativo Principali parole menzionate Concetti e argomenti principali Ammontari alti o sospetti Analisi di parole e frasi Quando sono intercorse le comunicazioni Comunicazioni che avvengono prima o dopo avvenimenti aziendali importanti Positive vs. Negative Sentiment Top 10 negative journal entries Top 10 angry s Top 10 most concerned s Analisi delle ricerche dei clienti Analisi delle ricerche dei dipendenti 32

34 Deliverables esempio di dashboard (1/2) 33

35 Deliverables esempio di Tableau dashboard (2/2) 34

36 Fraud Detection I 5 Layers della Fraud Prevention secondo Gartner ----Time to Implement ---- Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Entity Link Analysis: Enables the analysis of relationships among internal and/or external entities and their attributes (e.g. users, accounts, machines) User & Account Centric across multiple channels and products: Monitors and analyzes user & account behavior across channels and correlates alerts for each entity across channels and products User and Account Centric for Specific Channel Monitors and analyzes user & account behavior and identifies anomalous behavior using rules or statistical models Navigation Centric Analyzes session behavior and compares it to what is expected; Analyzes mobile device location Endpoint Centric: Secure browsing, OOB authentication and transaction verification Endpoint Device Identification, mobile location services 35

37 Enterprise Fraud Management System Macro Classificazione Gartner Who's Who and What's What in the Enterprise Fraud and Misuse Management Market, Gartner 2/2/

38 Gli Strumenti Punti di forza e punti di attenzione Entity Link Analysis Tipicamente usato in ambiti caratterizzati da reti criminali organizzate Basati sull analisi di Big Data Visione principalmente off-line Visualization Tool Ricchi User- and Account Centric Across Multiple Channels and Products Tipicamente usato per ambiti con schemi di frode ricorrenti Alcuni lavorano in near real time Generazione di Alert molto personalizzabili Punti di Forza Punti di attenzione Punti di Forza Punti di attenzione Flessibilità ROI veloce Necessità di analisti con skill specifico nel campo specifico di riferimento Una volta in funzione richiede minori skill per il funzionamento Progetto pluriannuale Richiesto tuning periodico 37

39 Prossima frontiera del fraud detection: Big data Gestire Big Data Esecuzione Analytics Indirizzo Decisions Relevant data Insights Appropriate data sources Answers to business questions Transaction / behavior history Feedback Big Data Dati convenzionali Volumi Terabytes / Petabytes Megabytes / Gigabytes Varietà Velocità Unstructured (testo, voce, video) Data in movimento (streaming) Structured / Relational Dati a riposo Veracità Untrusted / Not cleansed Trusted / Cleansed 38

40 Prossima frontiera del fraud detection: Big data Nosta Piattaforma di Analytics avanzata Tecnologia abilitante disegnata da PayPal per combattere la frode informatica. Successivamente sviluppata e perfezionata attraverso la collaborazione con le agenzie di intelligence e analisti di settore; Ora utilizzata da molte agenzie governative, dall'intelligenza alla difesa; La nostra attività di ricerca e sviluppo : Fornisce un analisi dei dati avanzata sui test anti-frode Approccio corrente Esportazioni di dati standardizzati Nostro approccio Processo flessibile di integrazione dei dati - attraverso l'integrazione di molteplici fonti di dati Sotto-insiemi di dati finanziari Altamente scalabile grazie al supporto di molteplici strutture di dati Reportistica Report dinamici, visualizzazione concentrata, reporting interattivo. Permette di esplorare i risultati in tempo reale e sviluppare un quadro olistico dei flussi delle transazioni 39

41 Modello di visualizzazione dei dati Rappresentazione delle relazione degli oggetti Grafica rappresentazione delle relazioni tra entità Facile identificazione dell epicentro delle attività Visualizzazione dei documenti in maniera dinamica 40

42 Flussi e drill-downs Definire le proprietà dinamicamente Andamento temporale dei flussi direzionali Gestione dei flussi direzionali 41

43 Funzionalità di ricerca Costruzione rapida della rete di interesse Selezione e ricerca delle entità, documenti e eventi grazie all interfaccia grafica 42

44 Geocodifica Identificazione degli epicentri globali delle attività anomale Hotspots of activity are easily identified 43

45 Contatti Gerardo Costabile Executive Director - Ernst & Young Fraud Investigation & Dispute Services Forensic Technology & Discovery Services National Leader Mobile

46 Fraud Investigation & Dispute Services I nostri servizi Backup 45

47 I nostri servizi Fraud Prevention e Investigation EY FIDS fornisce una varietà di servizi di fraud prevention e investigation, destinati alle Funzioni di Security, Internal Audit e Compliance Supporto nella individuazione e/o ricostruzione di atti sospetti, fraudolenti o illeciti commessi dal management/ da personale dipendente/da soggetti terzi Fraud Investigation Fraud Risk Assessment Revisione/implementazione/ aggiornamento di un sistema di valutazione del rischio di frode, dei controlli in essere e delle azioni correttive da implementare IT Fraud Risk Assessement attività di ricerca, basate su informazioni pubbliche tramite db proprietari, su terze parti, dipendenti, ecc. elaborazione di un dossier informatico su terze parti, dipendenti, ecc. Corporate Intelligence Servizi FIDS Fraud Risk Detection test di dettaglio su specifiche transazioni/operazioni finanziarie in aree critiche gap analysis tra policy/procedure esistenti e requisiti normativi supporto in attività antiriciclaggio sviluppo di un programma di training sessioni di training basate su frodi avvenute in passato presso altre realtà finanziarie Training Forensic Technology IT Forensic & e-discovery (disk imaging e analisi) Data analytics Social & Cybercrime Diagnostic fornitura di materiale per training (best practice) Software selection & Platform Design Cyberinvestigation & Incident handling 46

Nuove sfide della multicanalità

Nuove sfide della multicanalità Nuove sfide della multicanalità Retail Summit, ottobre 2014 Paolo Lobetti Bodoni Partner - Southern Europe Products Lead anni 80 anni 90 anni 00 anni 10 m-commerce SHOPPING EXPERIENCE Commerce Infocommerce

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Padova, September 23rd 2015

Padova, September 23rd 2015 A New Leaf project. Final conference. New policies against frauds in agriculture and shared models of detection and control by the Paying Agencies Padova, September 23rd 2015 This event is supported by

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali Il sistema di gestione dei dati e i processi aziendali Introduzione ai Processi aziendali Obiettivi della sessione Al termine di questa sessione sarete in grado di: Spiegare cosa siano obiettivi di business,

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Elio Cutino. Business Analytics and Optimization Dai Dati alle Decisioni. Milano,13 ottobre 2010

Elio Cutino. Business Analytics and Optimization Dai Dati alle Decisioni. Milano,13 ottobre 2010 Elio Cutino Business Analytics and Optimization Dai Dati alle Decisioni Milano,13 ottobre 2010 Immaginate di poter analizzare le relazioni e i contatti dei vostri clienti per prevenire defezioni e abbandoni

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

2012 Extreme srl riproduzione riservata

2012 Extreme srl riproduzione riservata Web & Social Media: il BIG DATA* Le aziende devono gestire il BIG DATA perché è attraverso di esso che sviluppano relazioni con i clienti, riscontrano e gestiscono la customer satisfaction, studiano e

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

Audit. Tax. Consulting. Corporate Finance. Servizi di Accounting Advisory Soluzioni operative ed efficaci, su misura per i vostri bisogni

Audit. Tax. Consulting. Corporate Finance. Servizi di Accounting Advisory Soluzioni operative ed efficaci, su misura per i vostri bisogni Audit. Tax. Consulting. Corporate Finance. Servizi di Accounting Advisory Soluzioni operative ed efficaci, su misura per i vostri bisogni Supporto all area amministrazione, finanze e controllo Dovete risolvere

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Dipartimento di Ingegneria Enzo Ferrari di Modena Corso di Laurea Magistrale in Ingegneria Informatica (270/04) Sviluppo Applicazione di BI/DWH con tecnologia

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence

WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence 1 WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence WOSM è un sistema di media monitoring unico al mondo. Restituisce percorsi di lettura dei dati trasversali, fruibili,

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA Il CRM: controllo e performance Il CRM, customer relationship management, è una strategia competitiva basata

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Obiettivi. Presentare l evoluzione dei sistemi informativi: da supporto alla operatività a supporto al momento decisionale Definire

Dettagli

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità HEALTHCARE & PUBLIC SECTOR I Servizi per la Sanità Advisory 2 I Servizi per la Sanità I Servizi per la Sanità 3 L esperienza che crea valore Per creare valore nel mondo della Sanità servono degli specialisti.

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

delle aziende in Italia:

delle aziende in Italia: Livello di rischiosità delle aziende in Italia: Lombardia Dati aggiornati a Dicembre 2012 Marketing CRIBIS D&B Agenda Distribuzione delle aziende nella regione Analisi del livello di rischiosità Confronto

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

ObjectWay Group. Winning Software Solutions. ObjectWay Financial Suite: la soluzione flessibile e innovativa per la consulenza finanziaria

ObjectWay Group. Winning Software Solutions. ObjectWay Financial Suite: la soluzione flessibile e innovativa per la consulenza finanziaria Winning Software Solutions ObjectWay Group ObjectWay Financial Suite: la soluzione flessibile e innovativa per la consulenza finanziaria Il Gruppo ObjectWay Il Gruppo ObjectWay, fondato nel 90, è il primo

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

Compliance in Banks 2010

Compliance in Banks 2010 Compliance 2010 Compliance in Banks 2010 Dott. Giuseppe Aquaro Responsabile Group Audit Unicredit S.p.A. Il coordinamento complessivo del Sistema dei Controlli Interni in Banca Roma, 12 Novembre 2010 Premessa:

Dettagli

L outsourcing nei processi di Marketing & Sales

L outsourcing nei processi di Marketing & Sales L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Una modalità operativa per la Quality Assurance

Una modalità operativa per la Quality Assurance p w c Una modalità operativa per la Quality Assurance Milano, 28 Novembre 2006 *connectedthinking Massimiliano Pizzardi CIA - CCSA Indice Definizione del concetto di Quality Assurance dell attività di

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence

Dettagli

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM.

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions Accesso alle piùimportanti informazioni e comunicazioni aziendali attraverso una combinazione di applicazioni

Dettagli

idw INTELLIGENT DATA WAREHOUSE

idw INTELLIGENT DATA WAREHOUSE idw INTELLIGENT DATA WAREHOUSE NOTE CARATTERISTICHE Il modulo idw Amministrazione Finanza e Controllo si occupa di effettuare analisi sugli andamenti dell azienda. In questo caso sono reperite informazioni

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo sulla base dell analisi del contesto e della valutazione dell ambiente di Pag. di NUMERO EDIZIONE DATA MOTIVAZIONE 6/09/204 Adozione ALLEGATO Mappa dei rischi ALLEGATO Mappa dei rischi elaborata sulla

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

fornitore globale per la GDO

fornitore globale per la GDO fornitore globale per la GDO evision srl è specializzata in soluzioni software per le aziende della Grande Distribuzione (alimentare e non), per le piattaforme ortofrutticole e per le aziende manifatturiere.

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

IFRS 15 Ricavi: un nuovo modello di rilevazione Un approccio integrato per la gestione della first adoption

IFRS 15 Ricavi: un nuovo modello di rilevazione Un approccio integrato per la gestione della first adoption IFRS 15 Ricavi: un nuovo modello di rilevazione Un approccio integrato per la gestione della first adoption aspetti rilevanti Valore Aggiunto - Proposto Riconoscimento dei ricavi: un nuovo modello Nel

Dettagli

Gestire gli eventi di business per ottimizzare i processi

Gestire gli eventi di business per ottimizzare i processi Gestire gli eventi di business per ottimizzare i processi Antonella Bertoletti Senior Certified Consultant IT Specialist WebSphere Technical Sales Team IBM Software Group Gli eventi di business Qualunque

Dettagli

Gestire e conoscere i clienti

Gestire e conoscere i clienti Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione

Dettagli

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia Analizzare e gestire il CAMBIAMENTO tramite lo strumento e la metodologia LA GESTIONE DEL CAMBIAMENTO Le aziende sono sempre più di frequente poste di fronte al cambiamento. Oggi ai manager si richiede

Dettagli

TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia. You cannot Manage What you cannot Measure

TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia. You cannot Manage What you cannot Measure TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia You cannot Manage What you cannot Measure 1. Moduli di GEM Energy Monitoring Misurare è il primo passo

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Partner nell Organizzazione della Tua Azienda

Partner nell Organizzazione della Tua Azienda Partner nell Organizzazione della Tua Azienda la potenza della rete, la competenza Spider 4 Web: molto più di un software web-based, un vero e proprio partner nell organizzazione aziendale, che segue il

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

Credit check evoluti: un aiuto concreto al processo decisionale

Credit check evoluti: un aiuto concreto al processo decisionale Credit check evoluti: un aiuto concreto al processo decisionale Natalia Leonardi, Direttore Area Centrale Bilanci, Cerved Luca Cianci, Responsabile U.O. Progetti Speciali, Cerved AICS Meeting Day Lazise

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

ICT Trade 2013 Special Edition

ICT Trade 2013 Special Edition ICT Trade 2013 Special Edition Lo scenario di Mercato nelle sue tre aree chiave: Infrastrutture, Search Applications, Analytics Gianguido Pagnini Direttore della Ricerca, SIRMI La dimensione del fenomeno

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Presentazione dell Azienda

Presentazione dell Azienda Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro

Dettagli