Cosa può fare un ISP per proteggere i suoi utenti dai rischi online? Stefano Quintarelli EAWARE 7 Novembre 2003.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Atempo VAD Marketing Manager.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
GRUPPO TELECOM ITALIA Research Partner Program 10 Maggio 2006 Reti Fisse: quali prospettive ? Tavola Rotonda.
Il concetto tradizionale di marketing
Copyright Consorzio Co.Impresa - Co.Impresa Internet Wireless - All right reserved La tecnologia internet broadband Il supporto e le competenze.
OWASP-Day e progetti OWASP-Italy
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 La tecnologia Cisco e le Reti Intelligenti come piattaforma…
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Servizi di Service Desk e Contact Center Vicenza, 16 Dicembre 2010.
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
La scuola come impresa sociale: responsabilità e rendicontazione
ARKEMEDIA technologies © 2003 Empowering Content.
Livehelp Messenger 18 giugno CHE COSA E LIVEHELP? Livehelp è un servizio finalizzato alle problematiche di help-desk che consente di costruire e.
Knowledge Resources Guide: guida alle buone pratiche di turismo sostenibile La Knowledge Resources Guide: guida alle buone pratiche di turismo sostenibile.
Antonio Torraca
Venezia Confartigianato. Gli ultimi 10 anni Oggi.
INNOVAZIONE NELLA SCUOLA E T.I.C.
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
20 novembre 2012 Palazzo Lombardia - Auditorium Regionale Valentina Aprea Assessore allOccupazione e Politiche del Lavoro, allIstruzione Formazione e.
Sito IntergruppoParma.it Nuovo Intergruppo Parma.
Custom Apps Development
SCOPRIMENFI TerraMareVinoSicilia Un piano integrato di marketing turistico territoriale promosso da SISTEMA VINO.
ReteComuni La rete dei comuni per condividere strategie e strumenti sui temi: entrate locali, gestione territoriale, tecnologie e sicurezza Marzo 2012.
Creare e gestire un sito Web scolastico P.O.N ITIS Marconi Nocera a.s
Sito internet: indirizzo sdcnet.it
PORTE APERTE SUL WEB L'officina del webmaster: strumenti, materiali, iniziative, fonti di informazione, e poi perché costruire siti scolastici ? Laura.
Struttura Aziendale Arianna Montervino 4° A T.G.A A.S 2009/2010 Stage.
Studio Famularo gestione immobili Via Ernesto Basile Roma Tel Fax sito web
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
Benvenuti nel marketplace dei macchinari per la deformazione della lamiera.
# Tre di Picche Marketing Ruolo del marketing
GuardOne Italia commercializza in Italia e gestisce direttamente attra- verso opportune Centrali di Telesorveglianza attive 24 ore su 24 tutti i giorni.
Ecommerce Day Torino, 12 aprile 2013.
DIREZIONE COMMERCIALE DIREZIONE COMMERCIALE LARTE DELLESPANSIONE IN UN MERCATO IN EVOLUZIONE.
Mappa concettuale di sintesi
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
17 aprile 2007 AUTOMOTIVE NETWORK TEAM Una Rete per le Reti.
N&R Group. Programma Presentazione del Gruppo Risultati conseguiti Organizzazione Obbiettivi Conclusioni finali.
IDENTITY Unicity è una Multimedia Factory che fornisce servizi integrati e soluzioni ingegnerizzate in un'ottica di innovazione e sviluppo.
DIVARIO DIGITALE E NUOVI MEDIA SILVIA GREGORIO Relatore: Prof. FABIO MUZZIO Correlatore : Prof. MARCO PORTA BARRIERE DACCESSO ALLINFORMAZIONE.
Internet e ADSL A cura dellIng. Claudio TRAINI _________________________________________________________________ Trade System Srl - Viale Gran Sasso 7.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
Il controllo della tecnologia come strumento abilitante per i servizi innovativi.
Istituto degli InnocentiRegione Molise C orso di formazione La comunicazione pubblica La redazione web Campobasso 12/13 Aprile 2004.
Psion Teklogix Information in Motion. Profilo Aziendale Psion Teklogix Siamo produttori a livello mondiale di soluzioni per il mobile computing, tese.
ESSERE DEALER DEALER NEL 2005 NEL La Formazione come strumento di crescita si investe sul fare e si dedica poco tempo agli scenari (ci pare di risparmiare.
Autori Matteo Tofacchi & Giovanni Rossi. INDICE 1. Arpanet 2. Da Arpanet a Internet 3. Nascita del World Wide Web 4. Sicurezza 5. Privacy 6. Copyright.
GENESOFT Il web multimediale per la terza età Relatore : Marco Casario Genesoft Srl
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
LE RETI INFORMATICHE.
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
Quando un computer diventa pericoloso? Se nella posta o in una chat line qualcuno che non conosci ti manda un file o un messaggio, NON APRIRLO.
AC mobile Versione 1.1 AC mobile Guida per l’utente
1 Staff Partnership e Relazioni Internazionali Lamezia Terme 30 novembre 2006.
Fabio Cozzolino Vito Arconzo
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
April 2006 | © 2006 Foundry Networks, Inc. 1 Click to edit Master title style Click to edit Master text styles Second level Third level Fourth level Fifth.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
Enterprise Digital Architects Instant Meeting Roma 4 luglio 2006.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
soluzioni professionali
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
Transcript della presentazione:

Cosa può fare un ISP per proteggere i suoi utenti dai rischi online? Stefano Quintarelli EAWARE 7 Novembre 2003

11/07/03 2 Breve introduzione di I.NET ISP fondato nel 1994 ISP fondato nel 1994 Orientato al segmento professionale Orientato al segmento professionale Di proprietà di BT dal 1999, Quotato in borsa dal 2000 Di proprietà di BT dal 1999, Quotato in borsa dal persone, 12% in Ricerca e Sviluppo 260 persone, 12% in Ricerca e Sviluppo Due linee di business principali Due linee di business principali Managed Connectivity e Servizi di Web Farm Managed Connectivity e Servizi di Web Farm Premiata il da Checkpoint come Fastest growing partner EMEA Premiata il da Checkpoint come Fastest growing partner EMEA Al centro della innovazione su Internet in Italia Al centro della innovazione su Internet in Italia Certificato ISO 9001:2000 per tutte le procedure aziendali Certificato ISO 9001:2000 per tutte le procedure aziendali

11/07/03 3 Il contesto: Il mercato Dati 1H03/1H02 Fonte: Assinform Mobile: +12,8%; Fixed: -4,2%

11/07/03 4 [una] Definizione di ISP Un ISP offre ai propri utenti Un ISP offre ai propri utenti Accesso alla Big Internet Accesso alla Big Internet Servizi di hosting, posta elettronica, sicurezza Servizi di hosting, posta elettronica, sicurezza Assistenza tecnica Assistenza tecnica Billing Billing Un ISP propone i propri servizi a canoni che costituiscono, negli anni, la sua fonte di sostentamento Un ISP propone i propri servizi a canoni che costituiscono, negli anni, la sua fonte di sostentamento BI CS

11/07/03 5 [una] Definizione di ISP

11/07/03 6 Implicazioni Predominanza della componente Rete di Accesso sul resto Predominanza della componente Rete di Accesso sul resto Concentrazione mercato tradizionale ISP verso operatori telefonici Concentrazione mercato tradizionale ISP verso operatori telefonici Di telefonia vocale per l'accesso Dialup Di telefonia vocale per l'accesso Dialup Possessori di infrastrutture di rete per l'accesso Permanente Possessori di infrastrutture di rete per l'accesso Permanente salvaprovider depotenziato dal DSL salvaprovider depotenziato dal DSL ISP rifocalizzati su servizi a valore aggiunto ISP rifocalizzati su servizi a valore aggiunto Mercato professionale: verso Application Service Provisioning o Management Services Provisioning Mercato professionale: verso Application Service Provisioning o Management Services Provisioning Mercato residenziale: verso sviluppo web e servizi accessori Mercato residenziale: verso sviluppo web e servizi accessori

11/07/03 7 Posizionamento La Vision [estratti] La Vision [estratti] I nostri Clienti avranno la loro scrivania ovunque ci sia un computer. I nostri Clienti avranno la loro scrivania ovunque ci sia un computer. La Mission [estratti] La Mission [estratti] I.NET opera al cuore della convergenza tra Information e Communication technology. Il suo valore risiede nella capacità riconosciuta di integrare al massimo livello queste competenze I.NET opera al cuore della convergenza tra Information e Communication technology. Il suo valore risiede nella capacità riconosciuta di integrare al massimo livello queste competenze I.NET offre alle aziende un ambiente tecnologico stabile e sicuro attraverso il quale è possibile fornire applicazioni basate su reti IP; I.NET assicura ai propri clienti un'elevata continuità operativa per quanto riguarda la loro connettività di rete, i loro apparati e i loro sistemi, garantendo stabilità e sicurezza alle sottostanti infrastrutture di network e sistemiche. I.NET offre alle aziende un ambiente tecnologico stabile e sicuro attraverso il quale è possibile fornire applicazioni basate su reti IP; I.NET assicura ai propri clienti un'elevata continuità operativa per quanto riguarda la loro connettività di rete, i loro apparati e i loro sistemi, garantendo stabilità e sicurezza alle sottostanti infrastrutture di network e sistemiche.

11/07/03 8 Il ruolo dei Provider: Telco operators Una catena è forte quanto il suo anello più debole Una catena è forte quanto il suo anello più debole Adozione ed Aggiornamento Sistemi tecnologici a protezione dei propri sistemi, informazioni ed infrastrutture: Adozione ed Aggiornamento Sistemi tecnologici a protezione dei propri sistemi, informazioni ed infrastrutture: Firewall, IDS, Antivirus, Antispam,... Procedure e Formazione Firewall, IDS, Antivirus, Antispam,... Procedure e Formazione mass customization mass customization Gestione profili personalizzati e identificabilità dei Clienti Gestione profili personalizzati e identificabilità dei Clienti Navigazione differenziata non discriminatoria Navigazione differenziata non discriminatoria Sistemi di identificazione di età anonimizzati Sistemi di identificazione di età anonimizzati Informazione corretta e responsabilizzazione; Informazione corretta e responsabilizzazione; Avvertimenti al momento dell'acquisto Avvertimenti al momento dell'acquisto Bollettini periodici in bolletta ? Bollettini periodici in bolletta ?

11/07/03 9 Il ruolo dei Provider: ex-ISP Opportunità di implementazioni di sistemi di protezione sul territorio Opportunità di implementazioni di sistemi di protezione sul territorio Le competenze Le competenze Realizzazione di contenuti con sistemi di classificazione, ove pertinente Realizzazione di contenuti con sistemi di classificazione, ove pertinente Identificazione dei contenuti Identificazione dei contenuti Sensibilizzazione e responsabilizzazione Sensibilizzazione e responsabilizzazione Educazione Educazione

11/07/ euro ?????? ma stiamo scherzando ? Ti scarichi Zonealarm gratuitamente dalla rete o ti installi norton security per qualche decina di euro. Se poi vuoi essere ultra blindato metti su un vecchio PC con una distribuzione linux essenziale come la debian (gratuita) che svolga solo funzioni di firewall sulla tua rete 450 euro ?????? ma stiamo scherzando ? Ti scarichi Zonealarm gratuitamente dalla rete o ti installi norton security per qualche decina di euro. Se poi vuoi essere ultra blindato metti su un vecchio PC con una distribuzione linux essenziale come la debian (gratuita) che svolga solo funzioni di firewall sulla tua rete Quanto a zonealarm, e' efficace ? E' compatibile con il norton security ? E' a norma di legge ? (dati sensibili dei pazienti nei miei PC). Quanto a mettere un PC come firewall, è alla portata di un tecnico qualunque o occorre uno specialista ?. Supposto che io non so come gestire Linux, il tecnico viene una volta per configurare o deve tornare periodicamente ? Quanto è ragionevole che costi ? Quanto a zonealarm, e' efficace ? E' compatibile con il norton security ? E' a norma di legge ? (dati sensibili dei pazienti nei miei PC). Quanto a mettere un PC come firewall, è alla portata di un tecnico qualunque o occorre uno specialista ?. Supposto che io non so come gestire Linux, il tecnico viene una volta per configurare o deve tornare periodicamente ? Quanto è ragionevole che costi ?

11/07/03 11 Temi da considerare La concentrazione di mercato porta alla concentrazione delle informazioni ed alla concentrazione degli obiettivi di violazioni La concentrazione di mercato porta alla concentrazione delle informazioni ed alla concentrazione degli obiettivi di violazioni Dove finisce la custodia e dove inizia la violazione della Privacy ? Dove finisce la custodia e dove inizia la violazione della Privacy ? Chi custodisce i dati con le mie preferenze di informazione ? Chi custodisce i dati con le mie preferenze di informazione ? In che misura l'operatore si sostituisce ai genitori ? In che misura l'operatore si sostituisce ai genitori ? Chi controlla lo sfruttamento dei dati età e profili d'uso ? Chi controlla lo sfruttamento dei dati età e profili d'uso ? Chi forma i formatori ? Chi forma i formatori ? Chi controlla i controllori ? Chi controlla i controllori ?

11/07/03 12 I.NET e awareness Promotori di iniziative civiche : Promotori di iniziative civiche : Sponsorizzazioni, Sponsorizzazioni, Reti civiche, Reti civiche, Associazioni Associazioni Formazione... Formazione... Fondatori di AIIP Fondatori di AIIP Fondatori di MIX Fondatori di MIX Fondatori di Clusit Fondatori di Clusit Fondatori di Equiliber Fondatori di Equiliber Contributori di IETF Contributori di IETF Autori di brevetti in materia di Security, Spam, Virus, etc... Autori di brevetti in materia di Security, Spam, Virus, etc...

11/07/03 13