SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
ANFOV
ANFoV è un centro di ricerca e studio delle TELECOMUNICAZIONI, istituito circa 30
anni fa; autogestito dagli associati. Gli associati sono i maggiori operatori di
telecomunicazioni operanti in Italia e molte aziende del comparto ICT.
ANFoV analizza gli aspetti Regolatori, Tecnologici e di mercato delle
Telecomunicazioni e del comparto dell’ICT.
ANFoV opera per mezzo di OSSERVATORI composti da esperti delle aziende associate
e produce documenti e raccomandazioni
AGENDA DIGITALE
L'Agenda Digitale Italiana (ADI) è stata istituita il primo marzo
2012 con decreto del Ministro dello sviluppo economico, di
concerto con il Ministro per la pubblica amministrazione e la
semplificazione; il Ministro per la coesione territoriale; il Ministro
dell'istruzione, dell'università e della ricerca e il Ministro
dell'economia e delle finanze. I principali interventi sono previsti
nei settori: identità digitale, PA digitale/Open data, istruzione
digitale, sanità digitale, divario digitale, pagamenti elettronici e
giustizia digitale.
LA CABINA DI REGIA
La CABINA DI REGIA ha individuato sei gruppi di lavoro suddivisi in base ai principali
ASSI STRATEGICI dell’Agenda Digitale:
INFRASTRUTTURE E SICUREZZA
E-COMMERCE
E-GOV/OPEN DATA
COMPETENZE DIGITALI
RICERCA E INNOVAZIONE
SMART CITIES E COMMUNITIES
RISCHIO DI «OCCASIONE MANCATA»
Purtroppo, da parte di molti osservatori l'Agenda appare come un modello di pura
digitalizzazione dell’esistente, che tende a conservare le logiche di potere
presenti nella pubblica amministrazione. Una sorta di digitalizzazione della
burocrazia esistente.
In questo senso la Legge Agenda Digitale corre il rischio di trasformarsi in
un’occasione mancata. Poiché è appunto, in larga parte, un’autoriforma della
P.A. e corre il rischio di limitarsi ad usare le nuove tecnologie per “riperpetuare” in
forma moderna la burocrazia esistente.
E inoltre: la «complessità bizantina» della governance
PREGI E DIFETTI DELL’ A.D.
Vi sono gravi carenze presenti nel decreto e condivise dalla gran parte
degli osservatori ; ad esempio gli incentivi al commercio elettronico,
le strategie e obiettivi per le comunità intelligenti o per la
regolamentazione del mercato delle comunicazioni, la definizione di
misure realmente incisive per le startup. La non presenza di migliori
definizioni per i piani di finanziamento per la BANDA LARGA E LA BANDA
ULTRA LARGA. Sono invece da considerare positivamente i capitoli sui
Dati Aperti, sul Riuso, sull’Accessibilità, sulle Comunità Intelligenti.
AZIONI URGENTI NECESSARIE
In termini di AZIONI URGENTI, c’è il tema dei decreti attuativi, da affrontare subito. Su
questo dobbiamo tenere una grande attenzione, tutti quanti, perché questo tema
finisca nell'agenda politica con la massima priorità. E a nostro parere le priorità
dovrebbero essere le seguenti.
 impegno del governo a redigere rapidamente il piano strategico.
 impegno delle amministrazioni a redigere ed attuare un “piano per la realizzazione del
telelavoro“.
 La definizione degli i strumenti da utilizzare per il documento digitale unificato;
 impegno a definire le Basi di Dati “critiche”, da gestire in modo particolare circa la
qualità dei dati;
 la possibilità data a chiunque di avere accesso ai dati pubblici;
 l’impegno a precisare in modo specifico i casi eccezionali in cui può non valere l’obbligo
di apertura dei dati;
SICUREZZA DELLE RETI
La sicurezza delle reti in uso è un patrimonio fondamentale per abilitare il business di
qualsiasi azienda. Non solo per le informazioni che vengono gestite, ma anche
per i servizi per i quali sono configurati. Pianificare, poi, la Sicurezza e la
Conformità è l’unico strumento per ridurre il rischio in caso di attacco.
L'enorme diffusione di applicazioni mobili, l'adozione da parte delle aziende del BYOD
(bring your own device), il consolidamento e la migrazione verso ambienti
virtualizzati, e il perimetro di una rete privata che ormai non ha più una sua
precisa connotazione, sono fattori scatenanti che il cybercrime conosce molto
bene.
Le minacce sempre più evolute, la rapida adozione dei social media e la diffusione di
applicazioni web richiedono un nuovo approccio intelligente alla sicurezza
LE AGGRESSIONI ALLA RETE:
COSA STA SUCCEDENDO ?
Le minacce alla sicurezza che ci troviamo ad affrontare sono sempre più dannose. Gli
attacchi di massa non sono, in realtà, più all'ordine del giorno. Lo sono invece attacchi
mirati, che utilizzano una gamma complessa di tecniche.
Le difese tradizionali , reattive, che puntano sulla protezione contro attacchi di tipo noto non
sono più all'altezza di tali minacce. Le aziende piuttosto devono adottare un approccio
proattivo e preventivo per proteggere le proprie applicazioni e le informazioni sensibili che
queste contengono.
Per stare al passo con i criminali informatici è quindi necessario un nuovo approccio alla
sicurezza con un tipo di rilevamento specializzato appunto negli attacchi APT. Questi
sistemi di rilevamento assegnano le priorità e presentano solo quegli eventi che
richiedono di essere esaminati, riducendo il tempo di analisi a pochi minuti. Operando
con questi sistemi i responsabili informatici possono proteggere l’azienda contro quello
che rappresenta il problema di sicurezza odierno più letale: i cosiddetti “ attacchi mirati
persistenti”
E LE PICCOLE E MEDIE AZIENDE SONO
INDENNI DA QUESTI RISCHI ?
No, agli hacker non importa quale sia la dimensione del business . Si preoccupano
solo di poter superare le difese e impossessarsi di valori.
Da notarsi che le piccole imprese tendono ad avere più soldi in banca e meno difese
informatiche delle grandi aziende.
E questi hacker non sono più limitati a fanatici del computer altamente qualificati.
Usano infatti dei facilmente disponibili toolkit di attacco. Quindi anche un
principiante può infettare i computer ed estrarre tutte le informazioni di cui
hanno bisogno per rubare ad esempio login di conti bancari .
RESPONSABILITA’ PENALE RELATIVA ALLE MISURE
PER LA SICUREZZA INFORMATICA
Il concetto di misure minime di sicurezza è definito dal Codice sulla protezione dei
dati personali. Le misure di sicurezza sono costituite dal complesso delle misure
organizzative, tecniche, informatiche, logistiche e procedurali volte a ridurre al
minimo i rischi di:
• distruzione o perdita, anche accidentale, dei dati,
• accesso non autorizzato;
• trattamento non consentito o non conforme alle finalità della raccolta,
• modifica dei dati in conseguenza di interventi non autorizzati o non conformi alla
regole.
CONSEGUENZE SANZIONATORIE
LE CONSEGUENZE DELLA MANCATA ADOZIONE DI MISURE DI SICUREZZA SONO LE
SEGUENTI:
la sanzione penale per omessa adozione delle misure minime di protezione è quella
prevista dall'articolo 169 del Codice (arresto sino a due anni);
il risarcimento del danno - nel caso le misure adottate non siano idonee ad evitare il
danno - è previsto dall'art. 15 legge del Codice che rimanda all’art. 2050 del
Codice Civile (relativa allo svolgimento di attività pericolose); in questo tipo di
responsabilità è prevista una presunzione speciale di colpa a carico del
responsabile del danno (in questo caso chi effettua il trattamento): il
responsabile ha l’onere della prova di aver adottato tutte quanto era possibile per
evitare il danno, facendo riferimento ad adeguate prassi tecniche conosciute di
sicurezza informatica, mentre il danneggiato deve solo dimostrare l'esistenza del
danno.
QUALE SARA’ IL FUTURO DELLE TELECOMUNICAZIONI
Il presente è frutto della liberalizzazione del 1998;
quando si permise la nascita di nuovi operatori che
guadagnavano molto semplicemente: utilizzando la
rete dell’ex monopolista, con un sistema tariffario
temporaneo. Senza dover fare alcun investimento in
infrastrutture. In Italia nacquero circa 250 di questi
operatori, e quasi tutti morirono quando le tariffe
praticate dall’ex-monopolista ai nuovi operatori
divennero “tariffe commerciali”.
LO STATO ATTUALE
Lo stato attuale degli operatori di telecomunicazione di rete fissa ?
E’ descrivibile in pochissime parole: Bilanci all’osso e quasi tutti
con forte indebitamento. Prezzi al cliente che si abbassano anno
su anno (è l’unica “utility” da cui si pretende che i prezzi
diminuiscano) e investimenti che crescono invece anno su anno
per tener conto delle nuove tecnologie e della enorme massa di
dati, in aumento, che si riversa sulle loro reti. Personale
ridondante, anche perché, con le nuove tecnologie c’è bisogno di
meno personale. E quello che serve deve essere altamente
specializzato e perennemente riaddestrato
NUOVE STRATEGIE ? NUOVI SERVIZI ?
Ma a quali nuovi servizi è possibile pensare se ormai tutti quelli “a valore
aggiunto” sono nelle mani degli OTT ?
La maggior parte degli operatori si stanno riversando (o ripiegando) sui
servizi “Cloud” e su quelli di Hosting/housing forniti a mezzo di
costosissimi data center. Servizi per i quali le telecomunicazioni
c’entrano poco. Con quali risultati ? Pochi finora. La concorrenza è
spietata: da una parte i colossi degli applicativi (IBM, HP, ecc…) che
cercano nel cloud una via di scampo dalla perdita di mercato sul
segmento hardware, e dall’altra (host/housing) i piccoli operatori che si
accontentano di guadagnare pochi euro a metro quadro.
VIA D’USCITA ?
FUTURO DELLE TELECOMUNICAZIONI E DEGLI ATTUALI
OPERATORI DI TELECOMUNICAZIONE ?
Se è vero quanto esposto sopra , la possibile soluzione è della costituzione di Consorzi di Reti
a livello internazionale.
E ‘ovvio che l’unico, ma importantissimo patrimonio che gli Operatori hanno è la Rete. Loro la
posseggono, loro la amministrano e la fanno evolvere. Loro provvedono, fatto importante,
alla sua integrità e alla sua sicurezza. Orbene, la debolezza degli Operatori è costituita
dalla loro enorme frammentazione; soprattutto in Europa: decine di operatori che si
contendono la base di clientela; che, a livello internazionale, è addirittura la stessa. Negli
USA è diverso; vi sono solamente 2-3 operatori, più o meno per lo stesso mercato
CONSOLIDAMENTO: La possibile soluzione è quindi la costituzione di consorzi; idealmente
continentali. Uno per ogni continente; raggruppanti tutte le risorse di rete, fisse e mobili,
del continente. E forse non c’è neanche bisogno di fare dei Consorzi formali, ma
solamente di stabilire dei solidi rapporti di corrispondenza, con regole precise e con
tariffe concordate. Che potrebbe essere il primo passo verso i Consorzi.
IMPEGNO DI ANFOV
ANFoV, che da anni studia I MERCATI, LE TECNOLOGIE E LA REGOLAMENTAZIONE del
comparto delle telecomunicazioni e dell’ICT in generale, si sente parte in causa nel
supportare i propri associati con metodologie di studio e di vigilanza sull’attuazione
dell’ADI nei tempi previsti. Forte impegno ci sarà poi nel tenere sotto controllo il
comparto delle telecomunicazioni.
ANFoV si impegna quindi a:
 Analizzare le spinte nazionali e internazionali dei nuovi mercati delle
(tele)comunicazioni e dell’ICT in generale per formulare analisi periodiche,
approfondimenti, raccomandazioni, divulgazioni e lobbying; per favorire lo sviluppo
regolato dei suddetti mercati. Ciò ad uso degli Associati e delle Autorità competenti.
 Vigilare sull’attuazione dell’Agenda Digitale per mezzo di un numero di osservatori
strettamente legati alle tematiche di dettaglio relative alla realizzazione dell’ADI.
Comunicando i risultati agli Associati e alle Autorità competenti, per mezzo di
documenti e di audizioni.
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni

Weitere ähnliche Inhalte

Was ist angesagt?

Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-LabAndrea Nicosia
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviThe Innovation Group
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuroAlessandro Canella
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaMassimo Zanardini
 
Attenzione Accesso Esperienze
Attenzione Accesso EsperienzeAttenzione Accesso Esperienze
Attenzione Accesso EsperienzeGiovanni Vannini
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...SMAU
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...Cristian Randieri PhD
 
Francesco Varanini Information & Comminication Technology iCT come leva strat...
Francesco Varanini Information & Comminication Technology iCT come leva strat...Francesco Varanini Information & Comminication Technology iCT come leva strat...
Francesco Varanini Information & Comminication Technology iCT come leva strat...Francesco Varanini
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSMAU
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioniGiulio Coraggio
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...Cristian Randieri PhD
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe CassoneMicroelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe CassoneE3 Group
 

Was ist angesagt? (20)

Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-Lab
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutivi
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 
L'industria della finanza, la digitalizzazione dei processi lavorativi e la b...
L'industria della finanza, la digitalizzazione dei processi lavorativi e la b...L'industria della finanza, la digitalizzazione dei processi lavorativi e la b...
L'industria della finanza, la digitalizzazione dei processi lavorativi e la b...
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Big data e futuro del lavoro
Big data e futuro del lavoroBig data e futuro del lavoro
Big data e futuro del lavoro
 
Attenzione Accesso Esperienze
Attenzione Accesso EsperienzeAttenzione Accesso Esperienze
Attenzione Accesso Esperienze
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 
Francesco Varanini Information & Comminication Technology iCT come leva strat...
Francesco Varanini Information & Comminication Technology iCT come leva strat...Francesco Varanini Information & Comminication Technology iCT come leva strat...
Francesco Varanini Information & Comminication Technology iCT come leva strat...
 
Internet delle Cose: tecnologie e campi di applicazione
Internet delle Cose: tecnologie e campi di applicazioneInternet delle Cose: tecnologie e campi di applicazione
Internet delle Cose: tecnologie e campi di applicazione
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Smau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio SalvadoriSmau Milano 2014 - Giulio Salvadori
Smau Milano 2014 - Giulio Salvadori
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioni
 
Una valutazione critica di industria 4.0
Una valutazione critica di industria 4.0Una valutazione critica di industria 4.0
Una valutazione critica di industria 4.0
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe CassoneMicroelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
Microelettronica per le PMI by Enrico Espinosa & Piergiuseppe Cassone
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 

Andere mochten auch

DevOps: buzzword o potenzialità?
DevOps: buzzword o potenzialità?DevOps: buzzword o potenzialità?
DevOps: buzzword o potenzialità?festival ICT 2016
 
Cloud e dati aziendali nell'era digitale
Cloud e dati aziendali nell'era digitaleCloud e dati aziendali nell'era digitale
Cloud e dati aziendali nell'era digitalefestival ICT 2016
 
festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...
festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...
festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...festival ICT 2016
 
festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...
festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...
festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...festival ICT 2016
 
La sicurezza applicativa ai tempi dell’ASAP
La sicurezza applicativa ai tempi dell’ASAPLa sicurezza applicativa ai tempi dell’ASAP
La sicurezza applicativa ai tempi dell’ASAPfestival ICT 2016
 
festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...
festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...
festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...festival ICT 2016
 
festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...
festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...
festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...festival ICT 2016
 
festival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Micro
festival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Microfestival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Micro
festival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Microfestival ICT 2016
 

Andere mochten auch (9)

DevOps: buzzword o potenzialità?
DevOps: buzzword o potenzialità?DevOps: buzzword o potenzialità?
DevOps: buzzword o potenzialità?
 
Cloud e dati aziendali nell'era digitale
Cloud e dati aziendali nell'era digitaleCloud e dati aziendali nell'era digitale
Cloud e dati aziendali nell'era digitale
 
festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...
festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...
festival ICT 2013: Donne e ICT: l’occupazione femminile in ambito tecnologico...
 
festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...
festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...
festival ICT 2013: Versatilità del Cloud Computing: dalle APP al Disaster Rec...
 
La sicurezza applicativa ai tempi dell’ASAP
La sicurezza applicativa ai tempi dell’ASAPLa sicurezza applicativa ai tempi dell’ASAP
La sicurezza applicativa ai tempi dell’ASAP
 
Why WAN accelerators matter
Why WAN accelerators matterWhy WAN accelerators matter
Why WAN accelerators matter
 
festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...
festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...
festival ICT 2013: Windows Server 2012 R2: Ottimizzare l’infrastruttura con H...
 
festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...
festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...
festival ICT 2013: Superare l’era del narcisismo. C’è spazio per un social ne...
 
festival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Micro
festival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Microfestival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Micro
festival ICT 2013: Gli attacchi mirati e la Difesa Personalizzata Trend Micro
 

Ähnlich wie festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008
Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008
Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008Thomas Schael (PhD)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaConnected Futures
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSMAU
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalPaolo Passeri
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
Was the technology really useful this time?
Was the technology really useful this time?Was the technology really useful this time?
Was the technology really useful this time?Alessandro Confetti
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...Free Your Talent
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 

Ähnlich wie festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni (20)

Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008
Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008
Thomas Schael: Gestirete - Il Crm per la Microimpresa - VoiceComNews 4-2008
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirla
 
2. bsa matteo_mille_panel_2
2. bsa matteo_mille_panel_22. bsa matteo_mille_panel_2
2. bsa matteo_mille_panel_2
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo final
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Was the technology really useful this time?
Was the technology really useful this time?Was the technology really useful this time?
Was the technology really useful this time?
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al cr...
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 

Mehr von festival ICT 2016

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...festival ICT 2016
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015festival ICT 2016
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...festival ICT 2016
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015festival ICT 2016
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
 

Mehr von festival ICT 2016 (20)

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
 

festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza delle reti, larga banda e futuro delle Telecomunicazioni

  • 1.
  • 2. ANFOV ANFoV è un centro di ricerca e studio delle TELECOMUNICAZIONI, istituito circa 30 anni fa; autogestito dagli associati. Gli associati sono i maggiori operatori di telecomunicazioni operanti in Italia e molte aziende del comparto ICT. ANFoV analizza gli aspetti Regolatori, Tecnologici e di mercato delle Telecomunicazioni e del comparto dell’ICT. ANFoV opera per mezzo di OSSERVATORI composti da esperti delle aziende associate e produce documenti e raccomandazioni
  • 3. AGENDA DIGITALE L'Agenda Digitale Italiana (ADI) è stata istituita il primo marzo 2012 con decreto del Ministro dello sviluppo economico, di concerto con il Ministro per la pubblica amministrazione e la semplificazione; il Ministro per la coesione territoriale; il Ministro dell'istruzione, dell'università e della ricerca e il Ministro dell'economia e delle finanze. I principali interventi sono previsti nei settori: identità digitale, PA digitale/Open data, istruzione digitale, sanità digitale, divario digitale, pagamenti elettronici e giustizia digitale.
  • 4. LA CABINA DI REGIA La CABINA DI REGIA ha individuato sei gruppi di lavoro suddivisi in base ai principali ASSI STRATEGICI dell’Agenda Digitale: INFRASTRUTTURE E SICUREZZA E-COMMERCE E-GOV/OPEN DATA COMPETENZE DIGITALI RICERCA E INNOVAZIONE SMART CITIES E COMMUNITIES
  • 5. RISCHIO DI «OCCASIONE MANCATA» Purtroppo, da parte di molti osservatori l'Agenda appare come un modello di pura digitalizzazione dell’esistente, che tende a conservare le logiche di potere presenti nella pubblica amministrazione. Una sorta di digitalizzazione della burocrazia esistente. In questo senso la Legge Agenda Digitale corre il rischio di trasformarsi in un’occasione mancata. Poiché è appunto, in larga parte, un’autoriforma della P.A. e corre il rischio di limitarsi ad usare le nuove tecnologie per “riperpetuare” in forma moderna la burocrazia esistente. E inoltre: la «complessità bizantina» della governance
  • 6. PREGI E DIFETTI DELL’ A.D. Vi sono gravi carenze presenti nel decreto e condivise dalla gran parte degli osservatori ; ad esempio gli incentivi al commercio elettronico, le strategie e obiettivi per le comunità intelligenti o per la regolamentazione del mercato delle comunicazioni, la definizione di misure realmente incisive per le startup. La non presenza di migliori definizioni per i piani di finanziamento per la BANDA LARGA E LA BANDA ULTRA LARGA. Sono invece da considerare positivamente i capitoli sui Dati Aperti, sul Riuso, sull’Accessibilità, sulle Comunità Intelligenti.
  • 7. AZIONI URGENTI NECESSARIE In termini di AZIONI URGENTI, c’è il tema dei decreti attuativi, da affrontare subito. Su questo dobbiamo tenere una grande attenzione, tutti quanti, perché questo tema finisca nell'agenda politica con la massima priorità. E a nostro parere le priorità dovrebbero essere le seguenti.  impegno del governo a redigere rapidamente il piano strategico.  impegno delle amministrazioni a redigere ed attuare un “piano per la realizzazione del telelavoro“.  La definizione degli i strumenti da utilizzare per il documento digitale unificato;  impegno a definire le Basi di Dati “critiche”, da gestire in modo particolare circa la qualità dei dati;  la possibilità data a chiunque di avere accesso ai dati pubblici;  l’impegno a precisare in modo specifico i casi eccezionali in cui può non valere l’obbligo di apertura dei dati;
  • 8. SICUREZZA DELLE RETI La sicurezza delle reti in uso è un patrimonio fondamentale per abilitare il business di qualsiasi azienda. Non solo per le informazioni che vengono gestite, ma anche per i servizi per i quali sono configurati. Pianificare, poi, la Sicurezza e la Conformità è l’unico strumento per ridurre il rischio in caso di attacco. L'enorme diffusione di applicazioni mobili, l'adozione da parte delle aziende del BYOD (bring your own device), il consolidamento e la migrazione verso ambienti virtualizzati, e il perimetro di una rete privata che ormai non ha più una sua precisa connotazione, sono fattori scatenanti che il cybercrime conosce molto bene. Le minacce sempre più evolute, la rapida adozione dei social media e la diffusione di applicazioni web richiedono un nuovo approccio intelligente alla sicurezza
  • 9. LE AGGRESSIONI ALLA RETE: COSA STA SUCCEDENDO ? Le minacce alla sicurezza che ci troviamo ad affrontare sono sempre più dannose. Gli attacchi di massa non sono, in realtà, più all'ordine del giorno. Lo sono invece attacchi mirati, che utilizzano una gamma complessa di tecniche. Le difese tradizionali , reattive, che puntano sulla protezione contro attacchi di tipo noto non sono più all'altezza di tali minacce. Le aziende piuttosto devono adottare un approccio proattivo e preventivo per proteggere le proprie applicazioni e le informazioni sensibili che queste contengono. Per stare al passo con i criminali informatici è quindi necessario un nuovo approccio alla sicurezza con un tipo di rilevamento specializzato appunto negli attacchi APT. Questi sistemi di rilevamento assegnano le priorità e presentano solo quegli eventi che richiedono di essere esaminati, riducendo il tempo di analisi a pochi minuti. Operando con questi sistemi i responsabili informatici possono proteggere l’azienda contro quello che rappresenta il problema di sicurezza odierno più letale: i cosiddetti “ attacchi mirati persistenti”
  • 10. E LE PICCOLE E MEDIE AZIENDE SONO INDENNI DA QUESTI RISCHI ? No, agli hacker non importa quale sia la dimensione del business . Si preoccupano solo di poter superare le difese e impossessarsi di valori. Da notarsi che le piccole imprese tendono ad avere più soldi in banca e meno difese informatiche delle grandi aziende. E questi hacker non sono più limitati a fanatici del computer altamente qualificati. Usano infatti dei facilmente disponibili toolkit di attacco. Quindi anche un principiante può infettare i computer ed estrarre tutte le informazioni di cui hanno bisogno per rubare ad esempio login di conti bancari .
  • 11. RESPONSABILITA’ PENALE RELATIVA ALLE MISURE PER LA SICUREZZA INFORMATICA Il concetto di misure minime di sicurezza è definito dal Codice sulla protezione dei dati personali. Le misure di sicurezza sono costituite dal complesso delle misure organizzative, tecniche, informatiche, logistiche e procedurali volte a ridurre al minimo i rischi di: • distruzione o perdita, anche accidentale, dei dati, • accesso non autorizzato; • trattamento non consentito o non conforme alle finalità della raccolta, • modifica dei dati in conseguenza di interventi non autorizzati o non conformi alla regole.
  • 12. CONSEGUENZE SANZIONATORIE LE CONSEGUENZE DELLA MANCATA ADOZIONE DI MISURE DI SICUREZZA SONO LE SEGUENTI: la sanzione penale per omessa adozione delle misure minime di protezione è quella prevista dall'articolo 169 del Codice (arresto sino a due anni); il risarcimento del danno - nel caso le misure adottate non siano idonee ad evitare il danno - è previsto dall'art. 15 legge del Codice che rimanda all’art. 2050 del Codice Civile (relativa allo svolgimento di attività pericolose); in questo tipo di responsabilità è prevista una presunzione speciale di colpa a carico del responsabile del danno (in questo caso chi effettua il trattamento): il responsabile ha l’onere della prova di aver adottato tutte quanto era possibile per evitare il danno, facendo riferimento ad adeguate prassi tecniche conosciute di sicurezza informatica, mentre il danneggiato deve solo dimostrare l'esistenza del danno.
  • 13. QUALE SARA’ IL FUTURO DELLE TELECOMUNICAZIONI Il presente è frutto della liberalizzazione del 1998; quando si permise la nascita di nuovi operatori che guadagnavano molto semplicemente: utilizzando la rete dell’ex monopolista, con un sistema tariffario temporaneo. Senza dover fare alcun investimento in infrastrutture. In Italia nacquero circa 250 di questi operatori, e quasi tutti morirono quando le tariffe praticate dall’ex-monopolista ai nuovi operatori divennero “tariffe commerciali”.
  • 14. LO STATO ATTUALE Lo stato attuale degli operatori di telecomunicazione di rete fissa ? E’ descrivibile in pochissime parole: Bilanci all’osso e quasi tutti con forte indebitamento. Prezzi al cliente che si abbassano anno su anno (è l’unica “utility” da cui si pretende che i prezzi diminuiscano) e investimenti che crescono invece anno su anno per tener conto delle nuove tecnologie e della enorme massa di dati, in aumento, che si riversa sulle loro reti. Personale ridondante, anche perché, con le nuove tecnologie c’è bisogno di meno personale. E quello che serve deve essere altamente specializzato e perennemente riaddestrato
  • 15. NUOVE STRATEGIE ? NUOVI SERVIZI ? Ma a quali nuovi servizi è possibile pensare se ormai tutti quelli “a valore aggiunto” sono nelle mani degli OTT ? La maggior parte degli operatori si stanno riversando (o ripiegando) sui servizi “Cloud” e su quelli di Hosting/housing forniti a mezzo di costosissimi data center. Servizi per i quali le telecomunicazioni c’entrano poco. Con quali risultati ? Pochi finora. La concorrenza è spietata: da una parte i colossi degli applicativi (IBM, HP, ecc…) che cercano nel cloud una via di scampo dalla perdita di mercato sul segmento hardware, e dall’altra (host/housing) i piccoli operatori che si accontentano di guadagnare pochi euro a metro quadro.
  • 16. VIA D’USCITA ? FUTURO DELLE TELECOMUNICAZIONI E DEGLI ATTUALI OPERATORI DI TELECOMUNICAZIONE ? Se è vero quanto esposto sopra , la possibile soluzione è della costituzione di Consorzi di Reti a livello internazionale. E ‘ovvio che l’unico, ma importantissimo patrimonio che gli Operatori hanno è la Rete. Loro la posseggono, loro la amministrano e la fanno evolvere. Loro provvedono, fatto importante, alla sua integrità e alla sua sicurezza. Orbene, la debolezza degli Operatori è costituita dalla loro enorme frammentazione; soprattutto in Europa: decine di operatori che si contendono la base di clientela; che, a livello internazionale, è addirittura la stessa. Negli USA è diverso; vi sono solamente 2-3 operatori, più o meno per lo stesso mercato CONSOLIDAMENTO: La possibile soluzione è quindi la costituzione di consorzi; idealmente continentali. Uno per ogni continente; raggruppanti tutte le risorse di rete, fisse e mobili, del continente. E forse non c’è neanche bisogno di fare dei Consorzi formali, ma solamente di stabilire dei solidi rapporti di corrispondenza, con regole precise e con tariffe concordate. Che potrebbe essere il primo passo verso i Consorzi.
  • 17. IMPEGNO DI ANFOV ANFoV, che da anni studia I MERCATI, LE TECNOLOGIE E LA REGOLAMENTAZIONE del comparto delle telecomunicazioni e dell’ICT in generale, si sente parte in causa nel supportare i propri associati con metodologie di studio e di vigilanza sull’attuazione dell’ADI nei tempi previsti. Forte impegno ci sarà poi nel tenere sotto controllo il comparto delle telecomunicazioni. ANFoV si impegna quindi a:  Analizzare le spinte nazionali e internazionali dei nuovi mercati delle (tele)comunicazioni e dell’ICT in generale per formulare analisi periodiche, approfondimenti, raccomandazioni, divulgazioni e lobbying; per favorire lo sviluppo regolato dei suddetti mercati. Ciò ad uso degli Associati e delle Autorità competenti.  Vigilare sull’attuazione dell’Agenda Digitale per mezzo di un numero di osservatori strettamente legati alle tematiche di dettaglio relative alla realizzazione dell’ADI. Comunicando i risultati agli Associati e alle Autorità competenti, per mezzo di documenti e di audizioni.