130 likes | 227 Views
Stefano Quintarelli EAWARE 7 Novembre 2003. Cosa può fare un ISP per proteggere i suoi utenti dai rischi online?. Breve introduzione di I.NET. ISP fondato nel 1994 Orientato al segmento professionale Di proprietà di BT dal 1999, Quotato in borsa dal 2000
E N D
Stefano Quintarelli EAWARE 7 Novembre 2003 Cosa può fare un ISP per proteggere i suoi utenti dai rischi online?
Breve introduzione di I.NET • ISP fondato nel 1994 • Orientato al segmento professionale • Di proprietà di BT dal 1999, Quotato in borsa dal 2000 • 260 persone, 12% in Ricerca e Sviluppo • Due linee di business principali • Managed Connectivity e Servizi di Web Farm • Premiata il 28.10.2003 da Checkpoint come “Fastest growing partner” EMEA • Al centro della innovazione su Internet in Italia • Certificato ISO 9001:2000 per tutte le procedure aziendali
Il contesto: Il mercato Dati 1H03/1H02 Fonte: Assinform Mobile: +12,8%; Fixed: -4,2%
[una] Definizione di ISP BI • Un ISP offre ai propri utenti • Accesso alla Big Internet • Servizi di hosting, posta elettronica, sicurezza • Assistenza tecnica • Billing • Un ISP propone i propri servizi a canoni che costituiscono, negli anni, la sua fonte di sostentamento CS
Implicazioni • Predominanza della componente Rete di Accesso sul resto • Concentrazione mercato tradizionale “ISP” verso operatori telefonici • Di telefonia vocale per l'accesso Dialup • Possessori di infrastrutture di rete per l'accesso Permanente • “salvaprovider” depotenziato dal DSL • “ISP” rifocalizzati su servizi a valore aggiunto • Mercato professionale: verso Application Service Provisioning o Management Services Provisioning • Mercato residenziale: verso sviluppo web e servizi accessori
Posizionamento • La Vision [estratti] • I nostri Clienti avranno la loro scrivania ovunque ci sia un computer. • La Mission [estratti] • I.NET opera al cuore della convergenza tra Information e Communication technology. Il suo valore risiede nella capacità riconosciuta di integrare al massimo livello queste competenze • I.NET offre alle aziende un ambiente tecnologico stabile e sicuro attraverso il quale è possibile fornire applicazioni basate su reti IP; I.NET assicura ai propri clienti un'elevata continuità operativa per quanto riguarda la loro connettività di rete, i loro apparati e i loro sistemi, garantendo stabilità e sicurezza alle sottostanti infrastrutture di network e sistemiche.
Il ruolo dei Provider: “Telco” operators • Una catena è forte quanto il suo anello più debole • Adozione ed Aggiornamento Sistemi tecnologici a protezione dei propri sistemi, informazioni ed infrastrutture: • Firewall, IDS, Antivirus, Antispam, ... Procedure e Formazione • “mass customization” • Gestione profili personalizzati e identificabilità dei Clienti • Navigazione differenziata non discriminatoria • Sistemi di identificazione di età anonimizzati • Informazione corretta e responsabilizzazione; • Avvertimenti al momento dell'acquisto • Bollettini periodici in bolletta ?
Il ruolo dei Provider: “ex-ISP” • Opportunità di implementazioni di sistemi di protezione sul territorio • Le competenze • Realizzazione di contenuti con sistemi di classificazione, ove pertinente • Identificazione dei contenuti • Sensibilizzazione e responsabilizzazione • Educazione
450 euro ??????ma stiamo scherzando ? Ti scarichi Zonealarm gratuitamente dalla rete o ti installi norton security per qualche decina di euro.Se poi vuoi essere ultra blindato metti su un vecchio PC con una distribuzione linux essenziale come la debian (gratuita) che svolga solo funzioni di firewall sulla tua rete • Quanto a zonealarm, e' efficace ? E' compatibile con il norton security ? E' a norma di legge ? (dati sensibili dei pazienti nei miei PC).Quanto a mettere un PC come firewall, è alla portata di un tecnico qualunque o occorre uno specialista ?. Supposto che io non so come gestire Linux, il tecnico viene una volta per configurare o deve tornare periodicamente ? Quanto è ragionevole che costi ?
Temi da considerare • La concentrazione di mercato porta alla concentrazione delle informazioni ed alla concentrazione degli obiettivi di violazioni • Dove finisce la custodia e dove inizia la violazione della Privacy ? • Chi custodisce i dati con le mie preferenze di informazione ? • In che misura l'operatore si sostituisce ai genitori ? • Chi controlla lo sfruttamento dei dati età e profili d'uso ? • Chi forma i formatori ? • Chi controlla i controllori ?
I.NET e awareness • Promotori di iniziative “civiche” : • Sponsorizzazioni, • Reti civiche, • Associazioni • Formazione... • Fondatori di AIIP • Fondatori di MIX • Fondatori di Clusit • Fondatori di Equiliber • Contributori di IETF • Autori di brevetti in materia di Security, Spam, Virus, etc...