festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni
Upcoming SlideShare
Loading in...5
×
 

festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni

on

  • 307 views

 

Statistics

Views

Total Views
307
Views on SlideShare
307
Embed Views
0

Actions

Likes
0
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni Presentation Transcript

  • ANFOV ANFoV è un centro di ricerca e studio delle TELECOMUNICAZIONI, istituito circa 30 anni fa; autogestito dagli associati. Gli associati sono i maggiori operatori di telecomunicazioni operanti in Italia e molte aziende del comparto ICT. ANFoV analizza gli aspetti Regolatori, Tecnologici e di mercato delle Telecomunicazioni e del comparto dell’ICT. ANFoV opera per mezzo di OSSERVATORI composti da esperti delle aziende associate e produce documenti e raccomandazioni
  • AGENDA DIGITALE L'Agenda Digitale Italiana (ADI) è stata istituita il primo marzo 2012 con decreto del Ministro dello sviluppo economico, di concerto con il Ministro per la pubblica amministrazione e la semplificazione; il Ministro per la coesione territoriale; il Ministro dell'istruzione, dell'università e della ricerca e il Ministro dell'economia e delle finanze. I principali interventi sono previsti nei settori: identità digitale, PA digitale/Open data, istruzione digitale, sanità digitale, divario digitale, pagamenti elettronici e giustizia digitale.
  • LA CABINA DI REGIA La CABINA DI REGIA ha individuato sei gruppi di lavoro suddivisi in base ai principali ASSI STRATEGICI dell’Agenda Digitale: INFRASTRUTTURE E SICUREZZA E-COMMERCE E-GOV/OPEN DATA COMPETENZE DIGITALI RICERCA E INNOVAZIONE SMART CITIES E COMMUNITIES
  • RISCHIO DI «OCCASIONE MANCATA» Purtroppo, da parte di molti osservatori l'Agenda appare come un modello di pura digitalizzazione dell’esistente, che tende a conservare le logiche di potere presenti nella pubblica amministrazione. Una sorta di digitalizzazione della burocrazia esistente. In questo senso la Legge Agenda Digitale corre il rischio di trasformarsi in un’occasione mancata. Poiché è appunto, in larga parte, un’autoriforma della P.A. e corre il rischio di limitarsi ad usare le nuove tecnologie per “riperpetuare” in forma moderna la burocrazia esistente. E inoltre: la «complessità bizantina» della governance
  • PREGI E DIFETTI DELL’ A.D. Vi sono gravi carenze presenti nel decreto e condivise dalla gran parte degli osservatori ; ad esempio gli incentivi al commercio elettronico, le strategie e obiettivi per le comunità intelligenti o per la regolamentazione del mercato delle comunicazioni, la definizione di misure realmente incisive per le startup. La non presenza di migliori definizioni per i piani di finanziamento per la BANDA LARGA E LA BANDA ULTRA LARGA. Sono invece da considerare positivamente i capitoli sui Dati Aperti, sul Riuso, sull’Accessibilità, sulle Comunità Intelligenti.
  • AZIONI URGENTI NECESSARIE In termini di AZIONI URGENTI, c’è il tema dei decreti attuativi, da affrontare subito. Su questo dobbiamo tenere una grande attenzione, tutti quanti, perché questo tema finisca nell'agenda politica con la massima priorità. E a nostro parere le priorità dovrebbero essere le seguenti.  impegno del governo a redigere rapidamente il piano strategico.  impegno delle amministrazioni a redigere ed attuare un “piano per la realizzazione del telelavoro“.  La definizione degli i strumenti da utilizzare per il documento digitale unificato;  impegno a definire le Basi di Dati “critiche”, da gestire in modo particolare circa la qualità dei dati;  la possibilità data a chiunque di avere accesso ai dati pubblici;  l’impegno a precisare in modo specifico i casi eccezionali in cui può non valere l’obbligo di apertura dei dati;
  • SICUREZZA DELLE RETI La sicurezza delle reti in uso è un patrimonio fondamentale per abilitare il business di qualsiasi azienda. Non solo per le informazioni che vengono gestite, ma anche per i servizi per i quali sono configurati. Pianificare, poi, la Sicurezza e la Conformità è l’unico strumento per ridurre il rischio in caso di attacco. L'enorme diffusione di applicazioni mobili, l'adozione da parte delle aziende del BYOD (bring your own device), il consolidamento e la migrazione verso ambienti virtualizzati, e il perimetro di una rete privata che ormai non ha più una sua precisa connotazione, sono fattori scatenanti che il cybercrime conosce molto bene. Le minacce sempre più evolute, la rapida adozione dei social media e la diffusione di applicazioni web richiedono un nuovo approccio intelligente alla sicurezza
  • LE AGGRESSIONI ALLA RETE: COSA STA SUCCEDENDO ? Le minacce alla sicurezza che ci troviamo ad affrontare sono sempre più dannose. Gli attacchi di massa non sono, in realtà, più all'ordine del giorno. Lo sono invece attacchi mirati, che utilizzano una gamma complessa di tecniche. Le difese tradizionali , reattive, che puntano sulla protezione contro attacchi di tipo noto non sono più all'altezza di tali minacce. Le aziende piuttosto devono adottare un approccio proattivo e preventivo per proteggere le proprie applicazioni e le informazioni sensibili che queste contengono. Per stare al passo con i criminali informatici è quindi necessario un nuovo approccio alla sicurezza con un tipo di rilevamento specializzato appunto negli attacchi APT. Questi sistemi di rilevamento assegnano le priorità e presentano solo quegli eventi che richiedono di essere esaminati, riducendo il tempo di analisi a pochi minuti. Operando con questi sistemi i responsabili informatici possono proteggere l’azienda contro quello che rappresenta il problema di sicurezza odierno più letale: i cosiddetti “ attacchi mirati persistenti”
  • E LE PICCOLE E MEDIE AZIENDE SONO INDENNI DA QUESTI RISCHI ? No, agli hacker non importa quale sia la dimensione del business . Si preoccupano solo di poter superare le difese e impossessarsi di valori. Da notarsi che le piccole imprese tendono ad avere più soldi in banca e meno difese informatiche delle grandi aziende. E questi hacker non sono più limitati a fanatici del computer altamente qualificati. Usano infatti dei facilmente disponibili toolkit di attacco. Quindi anche un principiante può infettare i computer ed estrarre tutte le informazioni di cui hanno bisogno per rubare ad esempio login di conti bancari .
  • RESPONSABILITA’ PENALE RELATIVA ALLE MISURE PER LA SICUREZZA INFORMATICA Il concetto di misure minime di sicurezza è definito dal Codice sulla protezione dei dati personali. Le misure di sicurezza sono costituite dal complesso delle misure organizzative, tecniche, informatiche, logistiche e procedurali volte a ridurre al minimo i rischi di: • distruzione o perdita, anche accidentale, dei dati, • accesso non autorizzato; • trattamento non consentito o non conforme alle finalità della raccolta, • modifica dei dati in conseguenza di interventi non autorizzati o non conformi alla regole.
  • CONSEGUENZE SANZIONATORIE LE CONSEGUENZE DELLA MANCATA ADOZIONE DI MISURE DI SICUREZZA SONO LE SEGUENTI: la sanzione penale per omessa adozione delle misure minime di protezione è quella prevista dall'articolo 169 del Codice (arresto sino a due anni); il risarcimento del danno - nel caso le misure adottate non siano idonee ad evitare il danno - è previsto dall'art. 15 legge del Codice che rimanda all’art. 2050 del Codice Civile (relativa allo svolgimento di attività pericolose); in questo tipo di responsabilità è prevista una presunzione speciale di colpa a carico del responsabile del danno (in questo caso chi effettua il trattamento): il responsabile ha l’onere della prova di aver adottato tutte quanto era possibile per evitare il danno, facendo riferimento ad adeguate prassi tecniche conosciute di sicurezza informatica, mentre il danneggiato deve solo dimostrare l'esistenza del danno.
  • QUALE SARA’ IL FUTURO DELLE TELECOMUNICAZIONI Il presente è frutto della liberalizzazione del 1998; quando si permise la nascita di nuovi operatori che guadagnavano molto semplicemente: utilizzando la rete dell’ex monopolista, con un sistema tariffario temporaneo. Senza dover fare alcun investimento in infrastrutture. In Italia nacquero circa 250 di questi operatori, e quasi tutti morirono quando le tariffe praticate dall’ex-monopolista ai nuovi operatori divennero “tariffe commerciali”.
  • LO STATO ATTUALE Lo stato attuale degli operatori di telecomunicazione di rete fissa ? E’ descrivibile in pochissime parole: Bilanci all’osso e quasi tutti con forte indebitamento. Prezzi al cliente che si abbassano anno su anno (è l’unica “utility” da cui si pretende che i prezzi diminuiscano) e investimenti che crescono invece anno su anno per tener conto delle nuove tecnologie e della enorme massa di dati, in aumento, che si riversa sulle loro reti. Personale ridondante, anche perché, con le nuove tecnologie c’è bisogno di meno personale. E quello che serve deve essere altamente specializzato e perennemente riaddestrato
  • NUOVE STRATEGIE ? NUOVI SERVIZI ? Ma a quali nuovi servizi è possibile pensare se ormai tutti quelli “a valore aggiunto” sono nelle mani degli OTT ? La maggior parte degli operatori si stanno riversando (o ripiegando) sui servizi “Cloud” e su quelli di Hosting/housing forniti a mezzo di costosissimi data center. Servizi per i quali le telecomunicazioni c’entrano poco. Con quali risultati ? Pochi finora. La concorrenza è spietata: da una parte i colossi degli applicativi (IBM, HP, ecc…) che cercano nel cloud una via di scampo dalla perdita di mercato sul segmento hardware, e dall’altra (host/housing) i piccoli operatori che si accontentano di guadagnare pochi euro a metro quadro.
  • VIA D’USCITA ? FUTURO DELLE TELECOMUNICAZIONI E DEGLI ATTUALI OPERATORI DI TELECOMUNICAZIONE ? Se è vero quanto esposto sopra , la possibile soluzione è della costituzione di Consorzi di Reti a livello internazionale. E ‘ovvio che l’unico, ma importantissimo patrimonio che gli Operatori hanno è la Rete. Loro la posseggono, loro la amministrano e la fanno evolvere. Loro provvedono, fatto importante, alla sua integrità e alla sua sicurezza. Orbene, la debolezza degli Operatori è costituita dalla loro enorme frammentazione; soprattutto in Europa: decine di operatori che si contendono la base di clientela; che, a livello internazionale, è addirittura la stessa. Negli USA è diverso; vi sono solamente 2-3 operatori, più o meno per lo stesso mercato CONSOLIDAMENTO: La possibile soluzione è quindi la costituzione di consorzi; idealmente continentali. Uno per ogni continente; raggruppanti tutte le risorse di rete, fisse e mobili, del continente. E forse non c’è neanche bisogno di fare dei Consorzi formali, ma solamente di stabilire dei solidi rapporti di corrispondenza, con regole precise e con tariffe concordate. Che potrebbe essere il primo passo verso i Consorzi.
  • IMPEGNO DI ANFOV ANFoV, che da anni studia I MERCATI, LE TECNOLOGIE E LA REGOLAMENTAZIONE del comparto delle telecomunicazioni e dell’ICT in generale, si sente parte in causa nel supportare i propri associati con metodologie di studio e di vigilanza sull’attuazione dell’ADI nei tempi previsti. Forte impegno ci sarà poi nel tenere sotto controllo il comparto delle telecomunicazioni. ANFoV si impegna quindi a:  Analizzare le spinte nazionali e internazionali dei nuovi mercati delle (tele)comunicazioni e dell’ICT in generale per formulare analisi periodiche, approfondimenti, raccomandazioni, divulgazioni e lobbying; per favorire lo sviluppo regolato dei suddetti mercati. Ciò ad uso degli Associati e delle Autorità competenti.  Vigilare sull’attuazione dell’Agenda Digitale per mezzo di un numero di osservatori strettamente legati alle tematiche di dettaglio relative alla realizzazione dell’ADI. Comunicando i risultati agli Associati e alle Autorità competenti, per mezzo di documenti e di audizioni.