Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fraud Data Analytics nel settore bancario. Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services"

Transcript

1 Fraud Data Analytics nel settore bancario Milano, 13 maggio 2014 Fraud Investigation & Dispute Services Forensics Technology & Discovery Services

2 Fraud Investigation & Dispute services Our team in the world 1

3 Big Risks require big data thinking Forensic Data Analytics Survey - EY 2014 (1/2) La survey coinvolge oltre 450 executives (aziende con fatturato di oltre 100 Mln di dollari), in 11 paesi, tra cui CFO, responsabili dell Internal Audit, della Compliance e della funzione Legal che sono stati intervistati sull uso degli strumenti di Forensic Data Analytics nei programmi anti frode e anti corruzione. Rischio di Frode il 75% delle aziende italiane dichiara di utilizzare strumenti di Forensic Data Analytics per ridurre i rischi di frode e corruzione Il 45% delle aziende italiane dichiara di aver costruito questi sistemi «in house» e mai con approccio Big Data. Uso dell FDA Secondo il 89% degli intervistati in Italia i benefici principali derivanti dall utilizzo della FDA risiedono nella capacità di questi strumenti di intercettare potenziali condotte scorrette altrimenti non individuabili We do this in-house and plan to continue doing so. 45% 53% We use a combination of in-house and outsourced resources. 38% 42% We currently conduct this in-house; however, we plan to seek some level of outside assistance in the future. 10% 9% Italy Global We hire an external firm to do this. 3% Q. How do you conduct FDA as part of your company s anti-fraud and antibribery program in terms of compliance monitoring and investigation? All Italy respondents (40), All global respondents (466) 2

4 Segue - Forensic Data Analytics Survey - EY 2014 (2/2) Tool utilizzati nelle organizzazioni aziendali Comparazione Italia Global per settore Global results Italy Total Transportation Consumer products Manufacturing Financial services Life sciences Mining Oil and gas Technology, communications and entertainment Spreadsheet tools such as Microsoft Excel Database tools such as Microsoft Access or Microsoft SQL Server 39% 65% 75% 79% 77% 55% 55% 57% 63% 62% 26% 43% 39% 53% 37% 44% 43% 13% 42% 57% Forensic analytics software (ACL, IDEA) Statisticalanalysis and data mining packages Continuous monitoring tools, which may include governance risk and compliance tools 11% 26% 25% 21% 27% 24% 36% 26% 27% 24% 11% 11% 0% 11% 10% 14% 15% 4% 13% 14% 24% 29% 25% 26% 27% 26% 36% 35% 35% 19% Visualization and reporting tools 8% 12% 18% 16% 7% 11% 13% 4% 10% 10% Big data technologies 0% 2% 4% 1% 0% 3% 4% 0% 2% 0% Textanalytics tools or keyword searching 24% 26% 14% 33% 37% 21% 28% 22% 25% 24% Social media/web monitoring tools 16% 21% 18% 25% 23% 23% 21% 4% 17% 24% Voice searching and analysis 0% 2% 0% 2% 0% 3% 4% 0% 1% 5% Q. From the tools mentioned, which, if any, are you currently using in your organization? All Italy respondents (38) All global respondents (422) The Other and None percentages have been omitted to allow better comparison among the responses given. Based on aware users only 3 Page 3 EY Global FIDS Forensic Data Analytics Survey 2014

5 Cos è la frode interna aziendale? Secondo Acfe (Association of Certified Fraud Examiners), per frodi interne, o frodi occupazionali, si intende lo sfruttamento della propria occupazione per l arricchimento personale mediante il deliberato abuso o utilizzo illegittimo delle risorse o degli asset della società. Frodi Esterne con complicità all interno Frodi Esterne Complicità consapevole Complicità non consapevole Frodi Interne 4

6 Le principali tipologie di rischio di frode all interno delle aziende: q Falso in Bilancio: Il soggetto falsifica od omette di dichiarare informazioni sui bilanci e/o rendiconti contabili dell impresa. La falsificazione può riguardare documenti finanziari (come la maggiorazione o il ribasso dei reali asset o rendite) o non finanziari (ad esempio, false credenziali di occupazione, documenti interni o esterni). q Appropriazione Indebita: Il soggetto si appropria o utilizza indebitamente le risorse aziendali. q Corruzione: Il soggetto sfrutta la propria influenza nelle transazioni economiche mediante la violazione dei suoi doveri verso il datore di lavoro, al fine di ottenere benefici per sé o altri. A questa macrocategoria sono riconducibili i conflitti di interesse nella fase di acquisto o nella fase di vendita, le tangenti, i compensi illeciti e l estorsione. 5

7 How is fraud detected? 50% by tip or accident 2012 ACFE Report to the Nation on Occupational Fraud 6

8 How Occupational Fraud is Committed Financial statement fraud is the most costly form of occupational fraud, causing a median loss of $1 million. Association of Certified Fraud Examiners, Last Report to the Nations 7

9 Industry of Victim Organizations 8 Association of Certified Fraud Examiners, Last Report to the Nations 8

10 Victim Organizations: Financial Services 9 Association of Certified Fraud Examiners, Last Report to the Nations

11 EY «Best Practices» Come prevenire e mitigare atti fraudolenti Al fine di prevenire e mitigare eventuali azioni fraudolente e di raggiungere massimi livelli di Corporate Governance, controllo interno e trasparenza aziendale, il team di E&Y FIDS è in grado di assistere i propri clienti nelle attività volte a: Principio 1 Principio 2 Principio 3 Principio 4 Principio 5 Definire un programma di Fraud risk management, come parte di una struttura di governance di una organizzazione, il quale preveda policy scritte per garantire il coinvolgimento del management. Verifica periodica dell esposizione al rischio di frode, al fine di identificare schemi ed eventi potenziali che l azienda deve mitigare. Implementazione, laddove fattibile, di tecniche di prevenzione idonee a evitare potenziali schemi chiave di frode al fine di mitigarne gli impatti. Implementazione, laddove fattibile, di tecniche di detection qualora il sistema di prevenzione non dovesse funzionare. Implementazione di un sistema di reporting e di flussi comunicativi che funga da input alle attività di investigazione e che aiutino ad attivare azioni correttive. Il servizio può riguardare tutte le aree del cliente (business, supporto, staff) o essere applicato ad una o più di specifico interesse. L approccio EY fa riferimento alla linea guida internazionale definita dalla Association of Certified Fraud Examiners. 10

12 Metodologia di un programma anti-frode La gestione del rischio di frode è un tema che ha assunto una forte rilevanza negli ultimi anni. L adozione e la messa in atto di un programma anti-frode dimostra che il management è sensibile al tema. Un programma efficace dovrebbe includere i seguenti elementi: Assess Setting the proper tone Proactive Reactive Improve Code of conduct Anti-fraud program policies Communications and training Fraud risk assessment Fraud controls monitoring Incident response plan Monitor Communicate Un programma anti-frode non ha lo scopo finale di prevedere una assurance assoluta contro le frodi, bensì può aiutare a mitigare gli effetti delle stesse. 11

13 Introduzione alla Forensic Technology Proattiva & Reattiva Detect and predict Proactive Forensic Data Analytics Previene e rileva le frodi, sprechi e abusi, in modo reattivo, sfruttando la conoscenza contenuta all'interno dei database del cliente. L'attività di indagine forense viene svolta con tecniche di analisi dei dati avanzate come : link analysis, analisi dei social network, statistiche, intelligenza artificiale, l'apprendimento automatico e modellazione predittiva Collect and Direct Information Technology Forensics Manage and Search Forensic e-disclosure Services Combina le tecniche di computer forensics con l'abilità investigativa al fine di determinare il "cosa, dove, quando, perché, chi e come" rispetto ad un indagine e/o incidenti che coinvolgono dati elettronici. Consente di rispondere immediatamente agli eventi attraverso un monitoraggio proattivo forense Consente la gestione e il supporto durante tutto il processo di e- divulgazione, compresa l'individuazione, la conservazione, raccolta, elaborazione, revisione e produzione di documenti elettronici in ambienti civili e penali. Fornisce indicazioni sulle politiche e procedure per la gestione dei dati, nonché i requisiti di conformità, mentre controlla i rischi, il tempo e costi 12

14 Approcci di Fraud Detection & Monitoring Detect & Predict: Introduzione alla Forensic Data Analytics I clienti hanno bisogno di gestire proattivamente il loro rischio di frode: Velocemente e a costi contenuti, identificare le informazioni rilevanti; Facendo leva sulla conoscenza interna contenuta nei datasets strutturati e non strutturati Fraud Investigation Knowledge Fraud Fraud Management Dashboard Business Modelling Skills Advanced Data Analytics Artificial Intelligence Rules Engine Neural Networks Decision Trees Logistic Regression Profiling & Aggregation Genetic Programming Social Networks Analysis 13

15 Approccio Quantitativo Forensic Data Analytics - Possibili aree di indagine nel settore industriale/generale... Procure to Pay Order to Cash Segregation of Duties Time & Expenses Human Resources & Payroll Purchase Cards Fixed Assets & Capital Projects Financial Accounting & Reporting Treasury Inventory OFAC / SDN 14

16 Approccio Quantitativo Analytics - forensic lookback Controlli anti-frode attraverso l analisi del 100% delle transazioni finanziarie (rispetto ai processi in scope) Noncompliance Ci sono overpayment rispetto agli ordini di acquisto? Ci sono pagamenti verso fornitori in black list? Quanti pagamenti duplicati avete? Ci sono pagamenti non dovuti? Opportunità di recupero Analisi dei dati Frode Ci sono delle commissioni che vengono pagate off-shore ad un fornitore? C è qualche legame tra dipendenti e fornitori? 15

17 Potenziali frodi interne : una prima classificazione delle aree di indagine nel settore banking Movimentazioni bancarie e furto di identità/informazioni Movimentazione in frode sui conti correnti dei clienti da parte di dipendenti e/o trattamento anomalo di informazioni per agevolare frodi esterne Processi di contabilità generale Frodi, errori e le transazioni sospette sui processi di acquisto, buste paga, trasferte, etc. Abuso di posizione Violazioni da parte di dipendenti, agenti, promotori, top management ecc. per agevolare sé stessi e/o terzi (ad esempio soggetti non meritevoli ). Tali azioni possono essere connesse a potenziali frodi interne. 16

18 Approcci di Fraud Detection & Monitoring Controlli vs. Monitoraggio di operazioni ed eventi Il più delle volte i controlli sono rivolti a rischi conosciuti in un dato momento Regole di individuazione di derivazione umana non adattative I controlli sono più facilmente aggirabili: Tempo medio di 18 mesi da quando un abuso o altro comportamento scorretto accade a quando viene individuato* Comportamenti scorretti ed abusi sono di solito individuati in modo casuale piuttosto che mediante controlli interni o attraverso attività di internal o external audit* Individuazione proattiva e monitoraggio completano i controlli Esame in tempo reale delle operazioni inusuali Indirizzare e definire le investigazioni e l attività di audit sul campo Rischi non coperti dai controlli esistenti Casi in cui i controlli esistenti potrebbero essere stati aggirati Utilizzo della conoscenza generata dalla scoperta dei trend overall delle eccezioni rilevate per rivedere gli audit plans * ACFE Occupational Fraud Report 17

19 Approcci di Fraud Detection & Monitoring Proactive Data Driven Fraud Detection & Monitoring Acquisire i dati Trasformare i dati Analizzare i dati Accedere ai dati Decidere INTERNI Accounting systems (ERP) Sistemi operativi Risultati delle investigazioni Watch lists ESTERNI Terze parti INVESTIGATIVE DATA LINKING SOCIAL NETWORKS RED FLAGS RULES TREND INUSUALI CERCA, MODIFICA, VISUALIZZA DECISIONI RISK BASED Non si tratta di trovare l ago, ma di rimuovere il pagliaio Dati sulle frodi Risk based Decision Fraud Management Dashboard Condivisione di dati tra settori Risk Alerts Investigation Workflow OUTCOMES CAPTURE 18

20 Come funzionano i forensic data analytics? Raccolta e caricamento di tutte le informazioni rilevanti interne ed esterne Dati interni Sistema contabile (ERP) dati storici: Raccogliere e caricare dati Procure to Pay, Carte di acquisto, Time & Expenses, Human Resources & Payroll, Order to Cash, Financial Accounting & Reporting (Contabilità Generale), Controllo degli accessi, Beni immobili e progetti di investimento, Magazzino e Inventario Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Altri dati grezzi specifici di settori e clienti, come: Risultati delle investigazioni Dati sul rischio di credito, dati da call center e CRM, dati su nuove applicazioni di business, dati storici sul cliente, registri delle chiamate telefoniche, registro degli accessi di sicurezza, ecc.. Liste di eccezioni Positive/Negative ( blacklists ) Dati esterni Indicatori delle terze parti e gap filler,ad esempio: companies house / yellow pages, consumer / lifestyle, geodemographics, deceased registers, gone-away lists Indicatori di frodi o crimini, ad esempio: CIFAS, CCJs, fallimenti/insolvenze, cross-industry data sharing schemes, lista delle sanzioni per riciclaggio 19

21 Come funzionano i forensic data analytics? Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Analisi della qualità dei dati Verifica che i dati inseriti nell ambiente di forensic data analytics environment siano: completi: Nessun record o campo mancante no missing records or fields with respect to the live systems as a result of the extraction / loading process precisi: La qualità dei dati è abbastanza elevata da garantire output significativi delle analisi di individuazione delle frodi E fondamentale evitare una comprensione distorta delle cause delle frodi ed una performance imprecisa o inaffidabile dell attività di individuazione delle frodi stesse. Pulizia, sistemazione e miglioramento Quando opportuno viene effettuata un attività di pulizia, sistemazione e miglioramento delle informazioni riguardanti soggetti e società: Nomi, indirizzi, numeri telefonici, , conti correnti, etc. 20

22 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Rappresentazione della frode I frodatori nascondono la propria identità all interno dei databases. Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Tutto ciò impatta sul semplice abbinamento di dati/motori di ricerca per identificare link nascosti o abbinamenti con individui, business e località: Mancanza di dati= impossibilità di abbinamento Abbinamento confuso= troppi risultati falso positivi Eccessiva corrispondenza= partita fraudolenta/ link mancanti Metodologie e algoritmi avanzati di abbinamento che cercano di automatizzare il processo umano investigativo attraverso: Abbinamenti indiretti & Abbinamenti del network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 21

23 Come funzionano i forensic data analytics? Funzionamento della logica fuzzy L uso della logica fuzzy aiuta ad individuare alcune somiglianze sui nomi, rispetto ad un normale algoritmo di confronto Nome1 Nome 2 Confronto testo Confronto fonetico MARY MARIA N Y DIANE DANIEL N Y MARCO MARIO N Y YASMIN YASIN Y N DANIEL DANIAL Y N JANET JANE Y N ABDULKADIR ABDULA Y Y MUSSARAT MUSTAFA Y Y MOHAMMAD MAHMOUD Y Y 22

24 Come funzionano i forensic data analytics? Analisi dei Social Networks Forma, dimensione, relazione Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Fraud of the Rings I dettagli di fornitori, collaboratori, clienti e i dati delle transazioni delle società che erano state precedentemente identificate attraverso un analisi delle relazioni possono essere messi in correlazione attraverso dei social network. E stato appurato il ruolo chiave ricoperto dall analisi delle relazioni inclusa nei social network nell attività di individuazione delle frodi. La derivazione di metriche network based per l identificazione della posizione di ogni fase del processo nei network e delle caratteristiche dei network (dimensione, grado di connessione o separazione, etc.) supporta l identificazione sia di modelli relativi a casi di frode sia di attività anomale. Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 23

25 Come funzionano i forensic data analytics? Collegamento, allineamento e visualizzazione- Collegamento automatizzato ai dati investigativi Expose fraudster s deception ghost vendor example 24

26 Come funzionano i forensic data analytics? Profilaggio e aggregazione- Rappresentazioni multidimensionali comportamentali Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Acquisizione di dati nel corso del tempo L acquisizione di dati è fatta su società diverse e su periodi temporali differenti in modo tale da creare più riepiloghi e aggregazioni Tutto ciò consente di poter analizzare le caratteristiche e i comportamenti da più punti di vista Analisi comparative tra differenti periodi aiutano a rilevare delle anomalie e delle eccezioni nei dati Ad esempio, dall analisi del comportamento di una popolazione eterogenea di clienti di una banca potrebbero non emergere anomalie invece riscontrabili nell osservazione di una specifica categoria di clienti, ad esempio studenti Profili multi-dimensionali permettono una comprensione estremamente precisa ed affidabile delle caratteristiche e del comportamento dei dati. Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 25

27 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management Non si tratta di trovare l ago, ma di rimuovere il pagliaio Due diverse famiglie di algoritmi possono essere usate nell individuazione delle frodi nelle relazioni sociali sviluppate precedentemente: Algoritmi di individuazione delle frodi basati sulle regole: Sono richiesti professionisti con competenze specifiche nell investigazione di frodi Si cercano affinità con schemi di frodi conosciuti Di solito sono approcci rigidi, lenti e molto spesso non adeguati o facili da eludere Algoritmi di individuazione delle frodi basati su modelli statistici: Si ricercano affinità specifiche con serie di dati storici con molte variabili e dati Modelli insoliti possono essere punti di partenza per la scoperta di nuove tipologie di frode, abuso o altre attività anomale Modelli che riprendono schemi classici di frode sono identificati automaticamente senza necessità di una specifica regola. Tale priorità di deduce direttamente dai dati Sono facilmente adattabili e di solito aiutano molto l attività degli investigatori di frodi 26

28 Metodologia di un programma anti-frode Maturity Model Basso Tasso di rilevamento Alto Dati strutturati Approccio tradizionale basato su query e parole chiave Analisi basate su modelli Visual Analytics Dati non strutturati Traditional Keyword Searching Latent Semantic Analysis Natural Language Processing Alto Tasso di falsi positivi Basso 27

29 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Esempio di regole applicate al Procure-To-Pay Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 28 28

30 Alcune regole da verificare in un caso «custom» nel banking Esemplificativo Derivati NDG che hanno aperto posizioni in derivati OTC per cui non è presente/non è stato approvata una linea di fido NDG che hanno in essere derivati OTC il cui FV (positivo per la banca) eccede il fido accordato Rapporti con scadenza corrispondente a quella del derivato: Operazioni di Pronti Contro Termine (Raccolta/Impiego); Operazioni di Prestito Titoli. Operazioni che prevedono un upfront di ammontare eccedente una soglia (es 20%) del nozionale Derivati di tasso per i quali, il Fair Value risulti superiore ad una soglia (es 20% del nozionale) Aperture/chiusure dello stesso strumento con la stessa controparte Derivati con parametri di mercato illiquidi o non coerenti con la finalità dell operazione Derivati negoziati con società veicolo Derivati con componenti esotiche Derivati OTC che evidenziano un Fair Value negativo (variazione rispetto al valore di prima iscrizione superiore ad una soglia di significatività) alla prima valuation date sucessiva alla data di rilevazione iniziale 29

31 Come funzionano i forensic data analytics? Algoritmi per l identificazione delle frodi basati su Regole & Modelli- Esempi Modello di clustering non supervisionato Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Modello corretto con deviazione comportamentale Profilaggio e aggregazione Regole basate sul rilevamento Insoliti modelli di rilevamento Previsione del modello di frode Risk Based Case Management 30

32 Come funzionano i forensic data analytics? Data driven risk based case management Technology based Investigation Management Le piattaforme tecnologiche che forniscono un quadro completo di tutte le attività che possono essere effettuate durante tutta la fase investigativa Raccogliere e caricare dati Analisi della qualità dei dati Pulizia, sistemazione e miglioramento Collegamento, allineamento e visualizzazione Analisi dei Social Network Real-time Alerts Profiling & Search Interactive Dashboards Workflow Engine Case Management Data Visualisation Outcome Capture Il fattore deterrenza di avvisi in tempo reale Il caso di un azienda di Carte di Credito Profilaggio e aggregazione Regole basate sul rilevamento 100 Alerts on Celebrity Data Snooping Insoliti modelli di rilevamento Previsione del modello di frode Alert# per Week Risk Based Case Management Weeks Rule Security officers start First employee implemented calling on suspects is laid off 31

33 Analytics avanzati relativi alle CHI COSA QUANDO PERCHE Social Networking Concept Clustering Communication Over Time Sentiment Analysis Chi sta parlando con chi? Di che cosa? In che periodo? Come si sentono? Analisi People-to-people Analisi Entity-to-entity Collegamenti delle comunicazioni con lo schema organizzativo Principali parole menzionate Concetti e argomenti principali Ammontari alti o sospetti Analisi di parole e frasi Quando sono intercorse le comunicazioni Comunicazioni che avvengono prima o dopo avvenimenti aziendali importanti Positive vs. Negative Sentiment Top 10 negative journal entries Top 10 angry s Top 10 most concerned s Analisi delle ricerche dei clienti Analisi delle ricerche dei dipendenti 32

34 Deliverables esempio di dashboard (1/2) 33

35 Deliverables esempio di Tableau dashboard (2/2) 34

36 Fraud Detection I 5 Layers della Fraud Prevention secondo Gartner ----Time to Implement ---- Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Entity Link Analysis: Enables the analysis of relationships among internal and/or external entities and their attributes (e.g. users, accounts, machines) User & Account Centric across multiple channels and products: Monitors and analyzes user & account behavior across channels and correlates alerts for each entity across channels and products User and Account Centric for Specific Channel Monitors and analyzes user & account behavior and identifies anomalous behavior using rules or statistical models Navigation Centric Analyzes session behavior and compares it to what is expected; Analyzes mobile device location Endpoint Centric: Secure browsing, OOB authentication and transaction verification Endpoint Device Identification, mobile location services 35

37 Enterprise Fraud Management System Macro Classificazione Gartner Who's Who and What's What in the Enterprise Fraud and Misuse Management Market, Gartner 2/2/

38 Gli Strumenti Punti di forza e punti di attenzione Entity Link Analysis Tipicamente usato in ambiti caratterizzati da reti criminali organizzate Basati sull analisi di Big Data Visione principalmente off-line Visualization Tool Ricchi User- and Account Centric Across Multiple Channels and Products Tipicamente usato per ambiti con schemi di frode ricorrenti Alcuni lavorano in near real time Generazione di Alert molto personalizzabili Punti di Forza Punti di attenzione Punti di Forza Punti di attenzione Flessibilità ROI veloce Necessità di analisti con skill specifico nel campo specifico di riferimento Una volta in funzione richiede minori skill per il funzionamento Progetto pluriannuale Richiesto tuning periodico 37

39 Prossima frontiera del fraud detection: Big data Gestire Big Data Esecuzione Analytics Indirizzo Decisions Relevant data Insights Appropriate data sources Answers to business questions Transaction / behavior history Feedback Big Data Dati convenzionali Volumi Terabytes / Petabytes Megabytes / Gigabytes Varietà Velocità Unstructured (testo, voce, video) Data in movimento (streaming) Structured / Relational Dati a riposo Veracità Untrusted / Not cleansed Trusted / Cleansed 38

40 Prossima frontiera del fraud detection: Big data Nosta Piattaforma di Analytics avanzata Tecnologia abilitante disegnata da PayPal per combattere la frode informatica. Successivamente sviluppata e perfezionata attraverso la collaborazione con le agenzie di intelligence e analisti di settore; Ora utilizzata da molte agenzie governative, dall'intelligenza alla difesa; La nostra attività di ricerca e sviluppo : Fornisce un analisi dei dati avanzata sui test anti-frode Approccio corrente Esportazioni di dati standardizzati Nostro approccio Processo flessibile di integrazione dei dati - attraverso l'integrazione di molteplici fonti di dati Sotto-insiemi di dati finanziari Altamente scalabile grazie al supporto di molteplici strutture di dati Reportistica Report dinamici, visualizzazione concentrata, reporting interattivo. Permette di esplorare i risultati in tempo reale e sviluppare un quadro olistico dei flussi delle transazioni 39

41 Modello di visualizzazione dei dati Rappresentazione delle relazione degli oggetti Grafica rappresentazione delle relazioni tra entità Facile identificazione dell epicentro delle attività Visualizzazione dei documenti in maniera dinamica 40

42 Flussi e drill-downs Definire le proprietà dinamicamente Andamento temporale dei flussi direzionali Gestione dei flussi direzionali 41

43 Funzionalità di ricerca Costruzione rapida della rete di interesse Selezione e ricerca delle entità, documenti e eventi grazie all interfaccia grafica 42

44 Geocodifica Identificazione degli epicentri globali delle attività anomale Hotspots of activity are easily identified 43

45 Contatti Gerardo Costabile Executive Director - Ernst & Young Fraud Investigation & Dispute Services Forensic Technology & Discovery Services National Leader Mobile

46 Fraud Investigation & Dispute Services I nostri servizi Backup 45

47 I nostri servizi Fraud Prevention e Investigation EY FIDS fornisce una varietà di servizi di fraud prevention e investigation, destinati alle Funzioni di Security, Internal Audit e Compliance Supporto nella individuazione e/o ricostruzione di atti sospetti, fraudolenti o illeciti commessi dal management/ da personale dipendente/da soggetti terzi Fraud Investigation Fraud Risk Assessment Revisione/implementazione/ aggiornamento di un sistema di valutazione del rischio di frode, dei controlli in essere e delle azioni correttive da implementare IT Fraud Risk Assessement attività di ricerca, basate su informazioni pubbliche tramite db proprietari, su terze parti, dipendenti, ecc. elaborazione di un dossier informatico su terze parti, dipendenti, ecc. Corporate Intelligence Servizi FIDS Fraud Risk Detection test di dettaglio su specifiche transazioni/operazioni finanziarie in aree critiche gap analysis tra policy/procedure esistenti e requisiti normativi supporto in attività antiriciclaggio sviluppo di un programma di training sessioni di training basate su frodi avvenute in passato presso altre realtà finanziarie Training Forensic Technology IT Forensic & e-discovery (disk imaging e analisi) Data analytics Social & Cybercrime Diagnostic fornitura di materiale per training (best practice) Software selection & Platform Design Cyberinvestigation & Incident handling 46

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Nuove sfide della multicanalità

Nuove sfide della multicanalità Nuove sfide della multicanalità Retail Summit, ottobre 2014 Paolo Lobetti Bodoni Partner - Southern Europe Products Lead anni 80 anni 90 anni 00 anni 10 m-commerce SHOPPING EXPERIENCE Commerce Infocommerce

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Padova, September 23rd 2015

Padova, September 23rd 2015 A New Leaf project. Final conference. New policies against frauds in agriculture and shared models of detection and control by the Paying Agencies Padova, September 23rd 2015 This event is supported by

Dettagli

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità Il Fraud Audit Manager nelle Financial Institutions: tra frodi interne ed analisi dei

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence

WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence 1 WOSM (World Open Source Monitoring): Il migliore sistema al mondo di media intelligence WOSM è un sistema di media monitoring unico al mondo. Restituisce percorsi di lettura dei dati trasversali, fruibili,

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Ottimizzazione del processo antifrode in alcuni casi italiani

Ottimizzazione del processo antifrode in alcuni casi italiani Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali Il sistema di gestione dei dati e i processi aziendali Introduzione ai Processi aziendali Obiettivi della sessione Al termine di questa sessione sarete in grado di: Spiegare cosa siano obiettivi di business,

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica

Sviluppo Applicazione di BI/DWH. con tecnologia Microsoft. per il supporto della catena logistica UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Dipartimento di Ingegneria Enzo Ferrari di Modena Corso di Laurea Magistrale in Ingegneria Informatica (270/04) Sviluppo Applicazione di BI/DWH con tecnologia

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

LEZIONE 3 CUSTOMER RELATIONSHIP ICT GOVERNANCE. ECONOMIA dell ICT ECONOMIA DELL ICT 1. Facoltà di Ingegneria Università di Roma Tor Vergata

LEZIONE 3 CUSTOMER RELATIONSHIP ICT GOVERNANCE. ECONOMIA dell ICT ECONOMIA DELL ICT 1. Facoltà di Ingegneria Università di Roma Tor Vergata LEZIONE 3 CUSTOMER RELATIONSHIP MANAGEMENT (CRM) ICT GOVERNANCE ECONOMIA dell ICT ECONOMIA DELL ICT 1 Sviluppo storico del CRM 50 60 Avvento dei brand items e delle agenzie di pubblicità 70 Avvento del

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

La tua Software House in Canton Ticino. La piattaforma per garantire l efficienza energetica

La tua Software House in Canton Ticino. La piattaforma per garantire l efficienza energetica La tua Software House in Canton Ticino La piattaforma per garantire l efficienza energetica Il CRM: controllo e performance Il CRM, customer relationship management, è una strategia competitiva basata

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Marco Raimondo WebSphere Business Development, IBM Italia. Tenere sotto costante controllo i processi di business con cruscotti real-time

Marco Raimondo WebSphere Business Development, IBM Italia. Tenere sotto costante controllo i processi di business con cruscotti real-time Marco Raimondo WebSphere Business Development, IBM Italia Tenere sotto costante controllo i processi di business con cruscotti real-time Agenda BAM : una vista sul processo BAM : l inizio del Business

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Elio Cutino. Business Analytics and Optimization Dai Dati alle Decisioni. Milano,13 ottobre 2010

Elio Cutino. Business Analytics and Optimization Dai Dati alle Decisioni. Milano,13 ottobre 2010 Elio Cutino Business Analytics and Optimization Dai Dati alle Decisioni Milano,13 ottobre 2010 Immaginate di poter analizzare le relazioni e i contatti dei vostri clienti per prevenire defezioni e abbandoni

Dettagli

2012 Extreme srl riproduzione riservata

2012 Extreme srl riproduzione riservata Web & Social Media: il BIG DATA* Le aziende devono gestire il BIG DATA perché è attraverso di esso che sviluppano relazioni con i clienti, riscontrano e gestiscono la customer satisfaction, studiano e

Dettagli

Una modalità operativa per la Quality Assurance

Una modalità operativa per la Quality Assurance p w c Una modalità operativa per la Quality Assurance Milano, 28 Novembre 2006 *connectedthinking Massimiliano Pizzardi CIA - CCSA Indice Definizione del concetto di Quality Assurance dell attività di

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA PER GARANTIRE L EFFICIENZA ENERGETICA Il CRM: controllo e performance Il CRM, customer relationship management, è una strategia competitiva basata

Dettagli

Introduzione alla Business Intelligence

Introduzione alla Business Intelligence SOMMARIO 1. DEFINIZIONE DI BUSINESS INTELLIGENCE...3 2. FINALITA DELLA BUSINESS INTELLIGENCE...4 3. DESTINATARI DELLA BUSINESS INTELLIGENCE...5 4. GLOSSARIO...7 BIM 3.1 Introduzione alla Pag. 2/ 9 1.DEFINIZIONE

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino AICS MEETING DAY 2009 Agenda La partnership La survey L integrazione Le soluzioni 2 Agenda La partnership

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia. You cannot Manage What you cannot Measure

TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia. You cannot Manage What you cannot Measure TiQ Green Energy Management: La soluzione IT per il continuo miglioramento dell utlizzo dell energia You cannot Manage What you cannot Measure 1. Moduli di GEM Energy Monitoring Misurare è il primo passo

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

S P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014

S P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014 SAP Business One 9.0 per SAP HANA High Performance Analytical Appliance I progressi nella tecnologia HW hanno permesso di ripensare radicalmente la progettazione dei data base per servire al meglio le

Dettagli

LE FRODI BANCARIE. Milano, mercoledì 10 luglio 2013 Spazio Chiossetto Via Chiossetto 20

LE FRODI BANCARIE. Milano, mercoledì 10 luglio 2013 Spazio Chiossetto Via Chiossetto 20 LE FRODI BANCARIE L EVOLUZIONE NORMATIVA IL SISTEMA DI CONTROLLI INTERNI LE FRODI NEI SETTORI RETAIL, CORPORATE E CREDITO AL CONSUMO LE FRODI FINANZIARIE I PROCESSI DI DATA ANALYTICS E REPORTING L ATTIVITA

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Il nuovo paradigma della BI in Angelini : analizzare, condividere e decidere tramite la Mobility di SAP. a cura di:

Il nuovo paradigma della BI in Angelini : analizzare, condividere e decidere tramite la Mobility di SAP. a cura di: Il nuovo paradigma della BI in Angelini : analizzare, condividere e decidere tramite la Mobility di SAP a cura di: AGENDA Il Gruppo Angelini La strategia di Business Intelligence in Angelini: una evoluzione

Dettagli

DEFINIO REPLY FINANCIAL PLATFORM

DEFINIO REPLY FINANCIAL PLATFORM DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Audit. Tax. Consulting. Corporate Finance. Servizi di Accounting Advisory Soluzioni operative ed efficaci, su misura per i vostri bisogni

Audit. Tax. Consulting. Corporate Finance. Servizi di Accounting Advisory Soluzioni operative ed efficaci, su misura per i vostri bisogni Audit. Tax. Consulting. Corporate Finance. Servizi di Accounting Advisory Soluzioni operative ed efficaci, su misura per i vostri bisogni Supporto all area amministrazione, finanze e controllo Dovete risolvere

Dettagli

Anti Fraud training course Padova, 6 Maggio 2015

Anti Fraud training course Padova, 6 Maggio 2015 Anti Fraud training course Padova, 6 Maggio 2015 This event is supported by the European Union Programme Hercule III (2014-2020). This programme is implemented by the European Commission. It was established

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

idw INTELLIGENT DATA WAREHOUSE

idw INTELLIGENT DATA WAREHOUSE idw INTELLIGENT DATA WAREHOUSE NOTE CARATTERISTICHE Il modulo idw Amministrazione Finanza e Controllo si occupa di effettuare analisi sugli andamenti dell azienda. In questo caso sono reperite informazioni

Dettagli

Data Mining e Analisi dei Dati

Data Mining e Analisi dei Dati e Analisi dei Dati Rosaria Lombardo Dipartimento di Economia, Seconda Università di Napoli La scienza che estrae utili informazioni da grandi databases è conosciuta come E una disciplina nuova che interseca

Dettagli

Big Data e Customer Engagement

Big Data e Customer Engagement 2013 Big Data e Customer Engagement Una Ricerca di: Novembre 2013 SOMMARIO PRINCIPALI RISULTATI DELLO STUDIO 2 INTRODUZIONE 5 COSA SONO I BIG DATA 5 PERCHÉ I BIG DATA SONO DIVENTATI IMPORTANTI 6 ADOZIONE

Dettagli

Documento per discussione. Rischio Frodi. Come prevenirlo e monitorarlo. Milano, 28 giugno 2011. 2011 Protiviti Srl All rights reserved.

Documento per discussione. Rischio Frodi. Come prevenirlo e monitorarlo. Milano, 28 giugno 2011. 2011 Protiviti Srl All rights reserved. Rischio Frodi Come prevenirlo e monitorarlo Milano, 28 giugno 2011 Argomenti di Quanto vale il fenomeno delle frodi in azienda? Quali sono le tipologie di frode più diffuse? Quali sono gli strumenti a

Dettagli

Gestire gli eventi di business per ottimizzare i processi

Gestire gli eventi di business per ottimizzare i processi Gestire gli eventi di business per ottimizzare i processi Antonella Bertoletti Senior Certified Consultant IT Specialist WebSphere Technical Sales Team IBM Software Group Gli eventi di business Qualunque

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

Soluzioni di dematerializzazione dei processi documentali

Soluzioni di dematerializzazione dei processi documentali CONFINDUSTRIA CUNEO, GIOVEDÌ 10 LUGLIO Convegno Archiviazione documentale e conservazione sostitutiva Loris SCANFERLA Marketing Manager di Siav SpA Siav Company profile SIAV, DAL 1989 Con oltre 200 collaboratori

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Smart Cities : 10 Febbraio 2014. Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano : Trend Tecnologici Trend tecnologici per la sicurezza delle città intelligenti Luca Bertoletti Hyperion Srl Direttivo ClubTi - Milano 10 Febbraio 2014 Auditorim- Assolombarda via Pantano Milano Security

Dettagli

Monitoraggio e gestione dell IDoc per i sistemi SAP

Monitoraggio e gestione dell IDoc per i sistemi SAP Libelle EDIMON Monitoraggio e gestione dell IDoc per i sistemi SAP Versione documento: 3.0 Un operazione IDoc correttamente funzionante e senza interruzioni è una parte essenziale dell esecuzione dei processi

Dettagli

Value Manager. Soluzione integrata per la pianificazione e il controllo di gestione

Value Manager. Soluzione integrata per la pianificazione e il controllo di gestione Value Manager Soluzione integrata per la pianificazione e il controllo di gestione Value Manager Soluzione integrata per la pianificazione e il controllo di gestione Value Manager è una soluzione completa

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo

Da qui nasce la partnership con il Team 2C, proprietaria di soluzioni di COMPUTAZIONAL INTELLIGENCE tramite lo 1 La Revenue Assurance è un tematica che ha assunto negli anni una importanza sempre più strategica in special modo tra gli operatori di telecomunicazioni in cui risultano esserci perdite sempre più consistenti

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli