DOWNLOAD PDF STAKEHOLDER SPACE PROGRAM
Track
All
01.Capture.it | Feb 4
02.DLT | Feb 4
03.Giornalismo e Cybersecurity | Feb 4
04.Framework Nazionale e Cyberreadiness | Feb 4
05.PID Marche | Feb 4
06.Tutorial | Feb 4
07.Stakeholder Space | Feb 5-6-7
08.Scientific & Technical track | Feb 5-6-7
09.Special Day: National Framework of Cybersecurity | Feb 6
10.Special Start-up Day: Dalla ricerca al mercato | Feb. 6
11.PhD Forum | Feb. 6
12.Vendor Space | Feb 5-6-7
13.Social Events | Feb 6
14.Fringe Meetings | Feb 5-6-7
Day
All
4 Feb 20
5 Feb 20
6 Feb 20
7 Feb 20
Event Location
All
Aula 150/2
Aula 155/2-3
Aula 155/4
Aula 155/5-6
Aula 155/D1
Aula 155/D2
Aula 155/D3
Aula 155/D4
Aula 160Q/1
Aula 160Q/2
Aula 160Q/3
Aula Magna
Exibition Hall
Mole Vanvitelliana
Registration desk
Sala Riunioni
Teatro Le Muse
february
Stefano BISTARELLI Coordinator Italian Distributed Ledger Technology Working Group – Università degli Studi Perugia Franco CHIARALUCE Università Politecnica delle Marche Leonardo MOSTARDA Università degli Studi di Camerino
Stefano BISTARELLI
Coordinator Italian Distributed Ledger Technology Working Group – Università degli Studi Perugia
Franco CHIARALUCE
Università Politecnica delle Marche
Leonardo MOSTARDA
Università degli Studi di Camerino
(Tuesday) 9:30 am - 9:45 am
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Tutorial outline In the “2015 Italian Cybersecurity Report” [2] CIS Sapienza and CINI Cybersecurity National Lab proposed the National Cybersecurity Framework (Framework Nazionale per la Cybersecurity, FNCS), based on the NIST
more
In the “2015 Italian Cybersecurity Report” [2] CIS Sapienza and CINI Cybersecurity National Lab proposed the National Cybersecurity Framework (Framework Nazionale per la Cybersecurity, FNCS), based on the NIST Framework for Improving Critical Infrastructure Cybersecurity [3].
FNCS expands NIST’s Framework to better adapt to the Italian landscape, extending its applicability to a wider range of organizations, ranging from market leaders and large organization to small and medium-sized enterprises. It also introduces the concept of “contextualization”, which is the way to tailor the Framework to the context of a specific organization. In 2019 a new version of the National Cybersecurity Framework has been issued, the National Cybersecurity and Data Protection Framework v 2.0 (FNCSDP) [1]
Nonetheless important aspects like data protection and data privacy were not comprehensively considered, due to a not complete view on the intersection between cybersecurity & data protection/privacy. The raising in importance of these two themes and the new steam produced by recent international regulations led the effort of producing a new version of the FNCS.
The Framework has been updated, aligning it with the new version of the NIST Framework (version 1.1) [4] and the evolved EU and Italian regulatory landscape.
Moreover, as a result of a joint work with the Italian Data Protection Authority <https://www.garanteprivacy.it>, the Framework has been further extended, encompassing data protection elements in its core, thus becoming the National Cybersecurity and Data Protection Framework (FNCSDP). Finally, a “template” for the creation of contextualizations which incorporates the EU General Data Protection Regulation (GDPR) < Regulation (EU) 2016/679> (GDPR Contextualization Template) has been proposed.
Expected attendants encompass people belonging to the following classes:
Marco ANGELINI is a post-doctoral researcher in Engineering in Computer Science at University of Rome “La Sapienza”, Italy, Department of Computer, Control and Management Sciences & Engineering. He is a researcher in the Centre for Cyber-Intelligence and Security (CIS) of University of Rome “La Sapienza”, where he successfully participated the EU FP-7 project “PANOPTESEC”, providing automatic detection, management and reaction to cyber-threats for Critical Infrastructures. His main research interests include Visual analytics (the process of combining visualization of information, interaction by user and analytical computation for solving heavy computational problems) and Cyber-Security (focused on designing visual analytics solutions for cyber-defense of critical infrastructures, open-source intelligence and malware analysis).Marco Angelini is a member and coordinates research projects of the A.WA.RE (Advanced Visualization & Visual Analytics REsearch) research group at University of Rome “La Sapienza”. Marco Angelini is member of CINI Cybersecurity National Laboratory, where he coordinates national projects with the goal of strengthening the Cyber- Security status of an organization, both in public and private sectors. He is the responsible of “CyberReadiness.IT”, a project of CINI Cybersecurity National Laboratory with the goal of assessing the cybersecurity readiness of the human substrate of an organization. As a result of his activities, Dr. Marco Angelini has published more than 40 papers, including 10 peer-reviewed journal papers and 30 peer-reviewed conference papers in international journals and conferences. More about him can be found at https://sites.google.com/dis.uniroma1.it/angelini.
Claudio CICCOTELLI is a post-doctoral researcher at Sapienza University of Rome, where he is a member of the Cyber Intelligence and Information Security research center. He got his PhD in 2017, at the same University, with a thesis on practical approaches for fault detection and diagnosis in data centers. His main research interests include critical infrastructure protection and cyber-physical security (IACS/SCADA security), mobile security and dependability of complex systems.
Leonardo QUERZONI is assistant professor at Sapienza University of Rome. He got his PhD in 2007 with a thesis on efficient solutions for publish/subscribe data dissemination. His research interests range from cyber security to distributed systems and focus, in particular, on topics that include binary similarity, distributed stream processing, dependability and security in distributed systems. He authored more than 80 paper published in international scientific journals and conferences. In 2016 he co- authored the Italian National Framework for Cyber Security as member of Cyber Intelligence and Information Security research center at Sapienza University of Rome. In 2017 he got the Test of Time Award from the ACM International Conference on Distributed Event-Based Systems for the paper “TERA: topic-based event routing for peer-to-peer architectures”, published in 2007. In 2014 he was general chair for the International Conference on Principles of Distributed Systems, and in 2019 he will be program co-chair for the ACM International Conference on Distributed Event-Based Systems.
[1] CIS Sapienza and CINI Cybersecurity National Laboratory, 2018 National Cybersecurity and Data Protection Framework (version 2.0), 2019.
[2] CIS Sabienza and CINI Cybersecurity National Laboratory, 2015 Italian Cybersecurity Report – Un Framework Nazionale per la Cyber Security, 2015.
[3] NIST, Framework for Improving Critical Infrastructure Cycbersecurity (Version 1.0), 2014.
[4] NIST, Framework for Improving Critical Infrastructure Cybersecurity (Version 1.1), 2018.
(Tuesday) 9:30 am - 11:00 am
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presentazione Sorveglianza di Stato, sicurezza delle telecomunicazioni, protezione delle fonti. Questo seminario affronterà in modo pragmatico i problemi con cui i giornalisti hanno a che fare ogni giorno nello svolgimento del
more
Sorveglianza di Stato, sicurezza delle telecomunicazioni, protezione delle fonti. Questo seminario affronterà in modo pragmatico i problemi con cui i giornalisti hanno a che fare ogni giorno nello svolgimento del loro mestiere. Dagli hacker agli strumenti d’intercettazione, la stampa nazionale è continuamente esposta ai rischi di una scarsa conoscenza di chi potrebbe volerci attaccare e di quali strumenti può disporre. Per questo, durante l’incontro si esamineranno alcuni metodi di prevenzione e di analisi delle minacce, con particolare attenzione sia alle nozioni teoriche di base sia agli strumenti pratici di protezione delle nostre attività. Più di ogni cosa, è necessaria una consapevolezza generale di quali errori umani è bene evitare per fare sì che dispositivi ritenuti sicuri non si trasformino in gravi falle, che possono mettere a repentaglio un’inchiesta o la stessa identità dei propri informatori.
Raffaele Angius: Giornalista freelance per Repubblica, La Stampa, Wired e Agi, Raffaele Angius è specializzato nell’impiego di strumenti informatici per la protezione delle fonti e delle telecomunicazioni. Nel 2018 ha creato ItaliaLeaks, la piattaforma di Agi per la raccolta di segnalazioni anonime su corruzione e criminalità organizzata. Oggi è curatore di RegeniFiles, l’iniziativa di Repubblica in collaborazione con la famiglia Regeni dedicata alla raccolta di informazioni sulle violazioni dei diritti umani in Egitto e sull’omicidio di Giulio Regeni. Come giornalista, scrive principalmente di crimini informatici, diritti umani digitali e sorveglianza di Stato, ed è membro dell’Hermes Center for Transparency and Digital Human Rights, con il quale collabora alla diffusione di strumenti per la protezione del lavoro giornalistico e delle fonti. Social: @faffa42
Fabio Pietrosanti: Presidente e co-fondatore del Centro Hermes per la Trasparenza e i Diritti Umani Digitali, è attivo in diversi progetti per la diffusione di consapevolezza, strumenti e tecnologie a supporto della libertà di espressione e della trasparenza. Membro di Transparency International Italia, gestore di nodi di anonimato Tor e di pubblicazione anonima Tor2web, è fra i fondatori del progetto di Whistleblowing GlobaLeaks, oggi in uso tanto nel mondo del giornalismo, dell’attivismo quanto nella pubblica amministrazione con finalità di contrasto della corruzione. Si occupa di innovazione tecnologica, progettazione software nell’ambito del whistleblowing, della tutela della riservatezza delle informazioni e dell’anonimato digitale. Veterano del mondo dell’hacking e del software libero, ha partecipato a progetti e community quali sikurezza.org, s0ftpj, Progetto Winston Smith, Metro Olografix. Professionalmente ha avuto esperienze come network security manager, senior security advisor, imprenditore e CTO di una startup impegnata nello sviluppo di sistemi di cifratura delle telefonate cellulari.
(Tuesday) 9:30 am - 11:00 am
Aula 155/D2
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presentazione Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli
more
Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli attuali scenari della cybersecurity e della privacy nel mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari saranno presentati da un panel di relatori che uniscono le competenze delle università e degli enti del territorio a nomi di fama nazionale e internazionale.
Co-Organizers: PID Marche, Marche Chamber of Commerce, Marche Region, Marche Polytechnic University, University of Camerino, University of Chieti-Pescara
Emanuele FRONTONI
Luca SPALAZZI
Antonio TETI
Mario CALIGIURI
(Tuesday) 9:30 am - 11:00 am
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
A new ECDLP - based PoW model - Alessio Meneghetti, Massimiliano Sala and Daniele Taufer A formal analysis of blockchain consensus Cosimo Laneve and Adele Veschetti Toward a scalable public blockchain architecture Gianmaria Del Monte,
A new ECDLP – based PoW model –
Alessio Meneghetti, Massimiliano Sala and Daniele Taufer
A formal analysis of blockchain consensus
Cosimo Laneve and Adele Veschetti
Toward a scalable public blockchain architecture
Gianmaria Del Monte, Diego Pennino and Maurizio Pizzonia
Modera: Franco Chiaraluce
(Tuesday) 9:45 am - 11:00 am
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Tutorial outline In the “2015 Italian Cybersecurity Report” [2] CIS Sapienza and CINI Cybersecurity National Lab proposed the National Cybersecurity Framework (Framework Nazionale per la Cybersecurity, FNCS), based on the NIST
more
In the “2015 Italian Cybersecurity Report” [2] CIS Sapienza and CINI Cybersecurity National Lab proposed the National Cybersecurity Framework (Framework Nazionale per la Cybersecurity, FNCS), based on the NIST Framework for Improving Critical Infrastructure Cybersecurity [3].
FNCS expands NIST’s Framework to better adapt to the Italian landscape, extending its applicability to a wider range of organizations, ranging from market leaders and large organization to small and medium-sized enterprises. It also introduces the concept of “contextualization”, which is the way to tailor the Framework to the context of a specific organization. In 2019 a new version of the National Cybersecurity Framework has been issued, the National Cybersecurity and Data Protection Framework v 2.0 (FNCSDP) [1]
Nonetheless important aspects like data protection and data privacy were not comprehensively considered, due to a not complete view on the intersection between cybersecurity & data protection/privacy. The raising in importance of these two themes and the new steam produced by recent international regulations led the effort of producing a new version of the FNCS.
The Framework has been updated, aligning it with the new version of the NIST Framework (version 1.1) [4] and the evolved EU and Italian regulatory landscape.
Moreover, as a result of a joint work with the Italian Data Protection Authority <https://www.garanteprivacy.it>, the Framework has been further extended, encompassing data protection elements in its core, thus becoming the National Cybersecurity and Data Protection Framework (FNCSDP). Finally, a “template” for the creation of contextualizations which incorporates the EU General Data Protection Regulation (GDPR) < Regulation (EU) 2016/679> (GDPR Contextualization Template) has been proposed.
Expected attendants encompass people belonging to the following classes:
Marco ANGELINI is a post-doctoral researcher in Engineering in Computer Science at University of Rome “La Sapienza”, Italy, Department of Computer, Control and Management Sciences & Engineering. He is a researcher in the Centre for Cyber-Intelligence and Security (CIS) of University of Rome “La Sapienza”, where he successfully participated the EU FP-7 project “PANOPTESEC”, providing automatic detection, management and reaction to cyber-threats for Critical Infrastructures. His main research interests include Visual analytics (the process of combining visualization of information, interaction by user and analytical computation for solving heavy computational problems) and Cyber-Security (focused on designing visual analytics solutions for cyber-defense of critical infrastructures, open-source intelligence and malware analysis).Marco Angelini is a member and coordinates research projects of the A.WA.RE (Advanced Visualization & Visual Analytics REsearch) research group at University of Rome “La Sapienza”. Marco Angelini is member of CINI Cybersecurity National Laboratory, where he coordinates national projects with the goal of strengthening the Cyber- Security status of an organization, both in public and private sectors. He is the responsible of “CyberReadiness.IT”, a project of CINI Cybersecurity National Laboratory with the goal of assessing the cybersecurity readiness of the human substrate of an organization. As a result of his activities, Dr. Marco Angelini has published more than 40 papers, including 10 peer-reviewed journal papers and 30 peer-reviewed conference papers in international journals and conferences. More about him can be found at https://sites.google.com/dis.uniroma1.it/angelini.
Claudio CICCOTELLI is a post-doctoral researcher at Sapienza University of Rome, where he is a member of the Cyber Intelligence and Information Security research center. He got his PhD in 2017, at the same University, with a thesis on practical approaches for fault detection and diagnosis in data centers. His main research interests include critical infrastructure protection and cyber-physical security (IACS/SCADA security), mobile security and dependability of complex systems.
Leonardo QUERZONI is assistant professor at Sapienza University of Rome. He got his PhD in 2007 with a thesis on efficient solutions for publish/subscribe data dissemination. His research interests range from cyber security to distributed systems and focus, in particular, on topics that include binary similarity, distributed stream processing, dependability and security in distributed systems. He authored more than 80 paper published in international scientific journals and conferences. In 2016 he co- authored the Italian National Framework for Cyber Security as member of Cyber Intelligence and Information Security research center at Sapienza University of Rome. In 2017 he got the Test of Time Award from the ACM International Conference on Distributed Event-Based Systems for the paper “TERA: topic-based event routing for peer-to-peer architectures”, published in 2007. In 2014 he was general chair for the International Conference on Principles of Distributed Systems, and in 2019 he will be program co-chair for the ACM International Conference on Distributed Event-Based Systems.
[1] CIS Sapienza and CINI Cybersecurity National Laboratory, 2018 National Cybersecurity and Data Protection Framework (version 2.0), 2019.
[2] CIS Sabienza and CINI Cybersecurity National Laboratory, 2015 Italian Cybersecurity Report – Un Framework Nazionale per la Cyber Security, 2015.
[3] NIST, Framework for Improving Critical Infrastructure Cycbersecurity (Version 1.0), 2014.
[4] NIST, Framework for Improving Critical Infrastructure Cybersecurity (Version 1.1), 2018.
(Tuesday) 11:30 am - 1:30 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Blockchain-based registries of user choices and their challenges Andrea Vitaletti, Maurizio Pizzonia, Albenzio Cirillo, Marco Zecchini and Diego Pennino Towards the formalization of the XRP ledger consensus protocol Lara Mauri, Stelvio Cimato and
more
Blockchain-based registries of user choices and their challenges
Andrea Vitaletti, Maurizio Pizzonia, Albenzio Cirillo, Marco Zecchini and Diego Pennino
Towards the formalization of the XRP ledger consensus protocol
Lara Mauri, Stelvio Cimato and Ernesto Damiani
The open legal challenges of pursuing AML/CFT accountability within privacy-enhanced IoM ecosystems
Nadia Pocher
A simulation-based and data-driven framework for enabling the analysis and design of business
processes based on blockchain and smart contracts solutions
Luciano Argento, Sabrina Graziano, Alfredo Garro, Antonella Guzzo, Francesco Pasqua and Domenico Saccà
A blockchain based recommendation system
Paolo Mori, Laura Ricci, Andrea De Salve and Andrea Lisi
Securing the art market with public ledgers
Marino Miculan and Daniel Tosone
Ensuring personal data anonymity in data marketplaces through sensing-as-a-service and
distributed ledger technologies
Mirko Zichichi, Michele Contu, Stefano Ferretti and Víctor Rodríguez-Doncel
Acknowledging value of personal information: a privacy aware data market for health and social
research
Francesco Bruschi, Vincenzo Rana, Alessio Pagani and Donatella Sciuto
VeriOSS: using the blockchain to foster bug bounty programs
Andrea Canidio, Gabriele Costa and Letterio Galletta
Security analysis of a blockchain-based protocol for the certification of academic credentials
Marco Baldi, Franco Chiaraluce, Migelan Kodra and Luca Spalazzi
Modera: Franco Chiaraluce
(Tuesday) 11:30 am - 1:30 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presentazione Sorveglianza di Stato, sicurezza delle telecomunicazioni, protezione delle fonti. Questo seminario affronterà in modo pragmatico i problemi con cui i giornalisti hanno a che fare ogni giorno nello svolgimento del
more
Sorveglianza di Stato, sicurezza delle telecomunicazioni, protezione delle fonti. Questo seminario affronterà in modo pragmatico i problemi con cui i giornalisti hanno a che fare ogni giorno nello svolgimento del loro mestiere. Dagli hacker agli strumenti d’intercettazione, la stampa nazionale è continuamente esposta ai rischi di una scarsa conoscenza di chi potrebbe volerci attaccare e di quali strumenti può disporre. Per questo, durante l’incontro si esamineranno alcuni metodi di prevenzione e di analisi delle minacce, con particolare attenzione sia alle nozioni teoriche di base sia agli strumenti pratici di protezione delle nostre attività. Più di ogni cosa, è necessaria una consapevolezza generale di quali errori umani è bene evitare per fare sì che dispositivi ritenuti sicuri non si trasformino in gravi falle, che possono mettere a repentaglio un’inchiesta o la stessa identità dei propri informatori.
Raffaele Angius: Giornalista freelance per Repubblica, La Stampa, Wired e Agi, Raffaele Angius è specializzato nell’impiego di strumenti informatici per la protezione delle fonti e delle telecomunicazioni. Nel 2018 ha creato ItaliaLeaks, la piattaforma di Agi per la raccolta di segnalazioni anonime su corruzione e criminalità organizzata. Oggi è curatore di RegeniFiles, l’iniziativa di Repubblica in collaborazione con la famiglia Regeni dedicata alla raccolta di informazioni sulle violazioni dei diritti umani in Egitto e sull’omicidio di Giulio Regeni. Come giornalista, scrive principalmente di crimini informatici, diritti umani digitali e sorveglianza di Stato, ed è membro dell’Hermes Center for Transparency and Digital Human Rights, con il quale collabora alla diffusione di strumenti per la protezione del lavoro giornalistico e delle fonti. Social: @faffa42
Fabio Pietrosanti: Presidente e co-fondatore del Centro Hermes per la Trasparenza e i Diritti Umani Digitali, è attivo in diversi progetti per la diffusione di consapevolezza, strumenti e tecnologie a supporto della libertà di espressione e della trasparenza. Membro di Transparency International Italia, gestore di nodi di anonimato Tor e di pubblicazione anonima Tor2web, è fra i fondatori del progetto di Whistleblowing GlobaLeaks, oggi in uso tanto nel mondo del giornalismo, dell’attivismo quanto nella pubblica amministrazione con finalità di contrasto della corruzione. Si occupa di innovazione tecnologica, progettazione software nell’ambito del whistleblowing, della tutela della riservatezza delle informazioni e dell’anonimato digitale. Veterano del mondo dell’hacking e del software libero, ha partecipato a progetti e community quali sikurezza.org, s0ftpj, Progetto Winston Smith, Metro Olografix. Professionalmente ha avuto esperienze come network security manager, senior security advisor, imprenditore e CTO di una startup impegnata nello sviluppo di sistemi di cifratura delle telefonate cellulari.
(Tuesday) 11:30 am - 1:30 pm
Aula 155/D2
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presentazione Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli
more
Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli attuali scenari della cybersecurity e della privacy nel mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari saranno presentati da un panel di relatori che uniscono le competenze delle università e degli enti del territorio a nomi di fama nazionale e internazionale.
Co-Organizers: PID Marche, Marche Chamber of Commerce, Marche Region, Marche Polytechnic University, University of Camerino, University of Chieti-Pescara
Marina PAOLANTI
Roberto PIERDICCA
Mirco STURARI
Francesco ARRUZZOLI
Cristiano ORLANDI
(Tuesday) 11:30 am - 1:00 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presentazione Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli
more
Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli attuali scenari della cybersecurity e della privacy nel mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari saranno presentati da un panel di relatori che uniscono le competenze delle università e degli enti del territorio a nomi di fama nazionale e internazionale.
Co-Organizers: PID Marche, Marche Chamber of Commerce, Marche Region, Marche Polytechnic University, University of Camerino, University of Chieti-Pescara
Giovanni LIBERTINI
Emilio FREZZA
Vincenzo CAMMILLACCI
(Tuesday) 2:00 pm - 4:00 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presenter Prof. Massimiliano Rak associate professor at University of Campania Luigi Vanvitelli. His scientific activity is mainly focused on the analysis and design security and performance in System Architectures. He actively
more
Prof. Massimiliano Rak associate professor at University of Campania Luigi Vanvitelli. His scientific activity is mainly focused on the analysis and design security and performance in System Architectures. He actively participate to international research groups and was member of several EU, National and Regional funded projects, moreover, he coordinated the SPECS FP7 European project. Massimiliano Rak has published more than 150 papers in conferences, books and international journals.
Recent software development methodologies, as DevOps or Agile, are very popular and widely used, especially for the development of cloud services and applications, they can be hardly integrated with security design and risk management methodologies. Security techniques cannot easily automated and require big economic investments, due to the necessity of security experts in the development team and to the lack of automatic tools to evaluate risk and to assess security in the design and operation phases. This Tutorial aims at illustrating the techniques and tools developed in the context of SPECS and MUSA European projects that support the development of cloud application through a novel Security-by-Design methodology based on Security Service Level Agreements (SLAs). The technique illustrated in the tutorial will cover (semi-) automated risk analysis, Security assessment and security SLA evaluation. During the tutorial a simple and practical example of cloud application will be illustrated and developed. Participants will be invited to contribute to the development and check and use the tools.
The tutorial consists in 6 blocks of 30 minutes, 3 of them with oral speechs and 3 of them with hands on the tools.
The target audience should have basic security competences. Competences on cloud technologies are welcome.
(Tuesday) 2:00 pm - 5:00 pm
Aula 155/4
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Programma Massimiliano Sala - La De Crifis e la crittanalisi italiana Andrea Visconti e Sergio Polese - Survey: Attacchi alle funzioni Hash Stefano Barbero - Methods for rotational cryptanalysis of
more
(Tuesday) 2:00 pm - 5:00 pm
Aula 155/D1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Nowadays, the volume of the multimedia heterogeneous evidence presented for digital forensic analysis has significantly increased, thus requiring the application of big data technologies, cloud-based forensics services, as well as
more
Nowadays, the volume of the multimedia heterogeneous evidence presented for digital forensic analysis has significantly increased, thus requiring the application of big data technologies, cloud-based forensics services, as well as Deep Learning techniques. In digital forensics domain, Deep Neural Networks (DNN) has been applied for cybercrime investigation such as child abuse investigations, malware classification, and image forensics. This tutorial covers topics at the frontier of research on DNN models in the context of digital forensics. The goal is to explain the principles behind solving forensic problems and give practical means for engineers and researchers (whose main competences may lie elsewhere), to apply the most powerful methods that have been developed in the last years. It will be presented and practically demonstrated how to formulate and solve image classification with freely available software that will be distributed to the participants of the tutorial.
The intended audience is academicians, graduate students and industrial researchers who are interested in the state-of-the-art deep learning techniques for information extraction and summarization in large forensics datasets. Audience with mathematical and theoretical inclination will enjoy the course as much as the audience with practical tendency.
(Tuesday) 2:30 pm - 5:00 pm
Aula 155/D4
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Riunione responsabili locali progetto CyberChallenge.IT Partecipazione solo su invito
Riunione responsabili locali progetto CyberChallenge.IT
Partecipazione solo su invito
(Tuesday) 2:30 pm - 5:00 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Dalle rapine cibernetiche all'impresa altamente tecnologizzata, fare informazione richiede sempre più competenze e un dizionario consono a descriverne gli effetti. Quattro esperti si alterneranno sul palco per fornire le chiavi
more
Dalle rapine cibernetiche all’impresa altamente tecnologizzata, fare informazione richiede sempre più competenze e un dizionario consono a descriverne gli effetti. Quattro esperti si alterneranno sul palco per fornire le chiavi di lettura necessarie a raccontare altrettanti temi, sempre più centrali in televisione e sui giornali. Durante il workshop i giornalisti avranno l’opportunità di affrontare il significato di termini sempre più usati – e a volte abusati – e di approfondire le direttrici che definiscono il mondo delle startup, dell’intelligenza artificiale, della cybersecurity e dei big data.
Big Data – Donato Malerba è direttore del Dipartimento di Informatica dell’Università degli studi di Bari Aldo Moro, dove insegna “Data Mining” nella laurea magistrale in Data Science. E’ direttore del Laboratorio Nazionale CINI su Big Data. È stato membro sia del consiglio dei direttori della Big Data Value Association e sia del consiglio della Public-Private Partnership Big Data Value dell?unione Europea. La sua attività scientifica riguarda principalmente la data science (machine learning, data mining e big data analytics) e sue molteplici applicazioni. Nel 2017 è stato promotore della scuola invernale su Big Data (BigDat 2017). Fa parte dello editorial board della rivista Machine Learning, ed è associate editor delle riviste Data Mining and Knowledge Discovery, e Knowledge and Information Systems.
Startup – Luca Zorloni è responsabile economia e internet per Wired Italia, segue con particolare interesse i campi relativi a telecomunicazioni, politiche digitali e privacy, Cina e aziende innovative. Cronista di formazione, sviluppa per Wired anche inchieste e approfondimenti data. In passato ha lavorato al Giorno, passando dalla cronaca locale all’economia, e ha collaborato con Forbes e Business Insider Italia.
Intelligenza Artificiale – Giorgio Giacinto è Professore Ordinario di Ingegneria Informatica presso l’Università degli Studi di Cagliari, e dal 1995 fa parte del gruppo di ricerca sul Pattern Recognition e le sue applicazioni (PRA Lab) del Dipartimento di Ingegneria Elettrica ed Elettronica (DIEE) dell’Università di Cagliari (http://pralab.diee.unica.it). E’ coordinatore del corso di Laurea Magistrale in Computer Engineering, Cybersecurity and Artificial Intelligence. La sua attività di ricerca si svolge principalmente nell’ambito del Pattern Recognition e Machine Learning per la Cybersecurity, sviluppando strumenti per l’analisi, rilevazione e classificazione di malware (sistemi Android, documenti in formato PDF e Office), strumenti per la protezione di applicazioni web, e strumenti per l’analisi di traffico DNS. Negli ultimi anni particolare attenzione è stata posta al tema dell’adversarial learning, che studia la sicurezza degli algoritmi di machine learning.
Cybersecurity – Raffaele Angius Giornalista freelance per Repubblica, La Stampa, Wired e Agi, Raffaele Angius è specializzato nell’impiego di strumenti informatici per la protezione delle fonti e delle telecomunicazioni. Nel 2018 ha creato ItaliaLeaks, la piattaforma di Agi per la raccolta di segnalazioni anonime su corruzione e criminalità organizzata. Oggi è curatore di RegeniFiles, l’iniziativa di Repubblica in collaborazione con la famiglia Regeni dedicata alla raccolta di informazioni sulle violazioni dei diritti umani in Egitto e sull’omicidio di Giulio Regeni. Come giornalista, scrive principalmente di crimini informatici, diritti umani digitali e sorveglianza di Stato, ed è membro dell’Hermes Center for Transparency and Digital Human Rights, con il quale collabora alla diffusione di strumenti per la protezione del lavoro giornalistico e delle fonti. Social: @faffa42
(Tuesday) 2:30 pm - 5:00 pm
Aula 155/D2
Facoltà di Ingegneria | Via Brecce Bianche, 12
Workshop topics Cybersecurity readiness Cybersecurity awareness Cybersecurity training Cybersecurity assessment Human factors in Cybersecurity Structure of the workshop Introduction Presentation of CyberReadiness.IT project and its methodology Interventions/Presentations of several stakeholders Presentation
more
Expected attendants encompass people belonging to the following classes:
Marco Angelini is a post-doctoral researcher in Engineering in Computer Science at University of Rome “La Sapienza”, Italy, Department of Computer, Control and Management Sciences & Engineering. He is a researcher in the Centre for Cyber-Intelligence and Security (CIS) of University of Rome “La Sapienza”, where he successfully participated the EU FP-7 project “PANOPTESEC”, providing automatic detection, management and reaction to cyber-threats for Critical Infrastructures. His main research interests include Visual analytics (the process of combining visualization of information, interaction by user and analytical computation for solving heavy computational problems) and Cyber-Security (focused on designing visual analytics solutions for cyber-defense of critical infrastructures, open-source intelligence and malware analysis).Marco Angelini is a member and coordinates research projects of the A.WA.RE (Advanced Visualization & Visual Analytics REsearch) research group at University of Rome “La Sapienza”. Marco Angelini is member of CINI Cybersecurity National Laboratory, where he coordinates national projects with the goal of strengthening the Cyber- Security status of an organization, both in public and private sectors. He is the responsible of “CyberReadiness.IT”, a project of CINI Cybersecurity National Laboratory with the goal of assessing the cybersecurity readiness of the human substrate of an organization. As a result of his activities, Dr. Marco Angelini has published more than 40 papers, including 10 peer-reviewed journal papers and 30 peer-reviewed conference papers in international journals and conferences. More about him can be found at https://sites.google.com/dis.uniroma1.it/angelini.
Claudio Ciccotelli is a post-doctoral researcher at Sapienza University of Rome, where he is a member of the Cyber Intelligence and Information Security research center. He got his PhD in 2017, at the same University, with a thesis on practical approaches for fault detection and diagnosis in data centers. His main research interests include critical infrastructure protection and cyber-physical security (IACS/SCADA security), mobile security and dependability of complex systems.
Luigi Martino is the coordinator of the Center for Cyber Security and International Relations Studies, a specialized observatory of the CSSII at the Department of Political Science (University of Florence); Currently, Luigi is Ph.D. Candidate in Human Rights and Global Politics, School of Advanced Studies Sant’Anna, Pisa with a Research Project on “Improving Cybersecurity for Critical Infrastructure in Italy: The Public-Private Partnership Model Against Cyber Attacks”. He holds the MA in IR with a focus on the Strategic Relevance of Cyberspace and the Risks of Cyber Warfare. He is a member of the Research Advisory Group of the Global Commission on the Stability of Cyberspace. Since 2017 he is member of the Forum for Cyber Expertise, representing the Center for Cyber Security and International Relations Studies and consultant on Cyber Security for BV-Tech. Author of many publications in Italian, English and Spanish on cyber security, cyber warfare, cyber intelligence and cyber diplomacy. Luigi is member of CINI Cybersecurity National Laboratory, where he is responsible of “CyberReadiness.IT”, a project of CINI Cybersecurity National Laboratory with the goal of assessing the cybersecurity readiness of the human substrate of an organization.
(Tuesday) 2:30 pm - 5:00 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Open issues in programming bitcoin contracts Massimo Bartoletti, Stefano Lande, Maurizio Murgia and Roberto Zunino A time capsule Vincenzo Orabona, Donato Cappetta and Chiara Spadafora Ether analysis of solidity functions Cosimo Laneve and Claudio Sacerdoti
more
Open issues in programming bitcoin contracts
Massimo Bartoletti, Stefano Lande, Maurizio Murgia and Roberto Zunino
A time capsule
Vincenzo Orabona, Donato Cappetta and Chiara Spadafora
Ether analysis of solidity functions
Cosimo Laneve and Claudio Sacerdoti Coen
Attacking and repairing smart contracts on forking blockchains
Vincenzo Botta, Daniele Friolo, Daniele Venturi and Ivan Visconti
Software engineering for DApp smart contracts managing workers contracts
Roberto Tonelli, Andrea Pinna, Michele Marchesi and Giorgia Lallai
Software engineering for a DApp smart contracts application to the energy market
Roberto Tonelli, Andrea Pinna, Michele Marchesi and Francesco Pisu
Smart-contract based access control on distributed information in a smart-city scenario
Francesco Buccafurri, Cecilia Labrini and Lorenzo Musarella
Modera: Leonardo Mostarda
(Tuesday) 3:30 pm - 5:00 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Presentazione Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli
more
Una giornata dedicata alle PMI delle Marche all’interno della più importante conferenza italiana dedicata alla sicurezza informatica con 2 momenti di approfondimento sui temi della Social Media Intelligence (il mattino) e degli attuali scenari della cybersecurity e della privacy nel mondo delle PMI italiane e della PA (il pomeriggio).
Esempi applicativi, casi di studio e nuovi scenari saranno presentati da un panel di relatori che uniscono le competenze delle università e degli enti del territorio a nomi di fama nazionale e internazionale.
Co-Organizers: PID Marche, Marche Chamber of Commerce, Marche Region, Marche Polytechnic University, University of Camerino, University of Chieti-Pescara
PID Marche
DIH delle Marche
Regione Marche
(Tuesday) 4:00 pm - 4:45 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Trasferimento in autobus dalla Facoltà di Ingegneria dell'Università Politecnica delle Marche alla Mole Vanvitelliana
Trasferimento in autobus dalla Facoltà di Ingegneria dell’Università Politecnica delle Marche alla Mole Vanvitelliana
(Tuesday) 5:00 pm - 6:30 pm
Paolo PRINETTO Direttore, Lab Naz. Cybersecurity CINI Paolo MARASCA Assessore alla Cultura, Comune di Ancona Claudio PETTINARI Rettore, Univ. di Camerino Gian Luca GREGORI Rettore, Univ. Politecnica delle Marche Modera: Raffaele Angius
Paolo PRINETTO
Direttore, Lab Naz. Cybersecurity CINI
Paolo MARASCA
Assessore alla Cultura, Comune di Ancona
Claudio PETTINARI
Rettore, Univ. di Camerino
Gian Luca GREGORI
Rettore, Univ. Politecnica delle Marche
Modera: Raffaele Angius
(Tuesday) 6:30 pm - 7:00 pm
Mole Vanvitelliana
Banchina Giovanni da Chio, 28
Gian Luca GREGORI Rettore, Univ. Politecnica delle Marche Claudio PETTINARI Rettore, Univ. di Camerino Ernesto DAMIANI Presidente, CINI Paolo PRINETTO Direttore, Lab Naz. Cybersecurity CINI Modera: Raffaele Angius
Gian Luca GREGORI
Rettore, Univ. Politecnica delle Marche
Claudio PETTINARI
Rettore, Univ. di Camerino
Ernesto DAMIANI
Presidente, CINI
Paolo PRINETTO
Direttore, Lab Naz. Cybersecurity CINI
Modera: Raffaele Angius
(Wednesday) 9:00 am - 9:20 am
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Marco BALDI General Co-Chair di ITASEC20, Univ. Politecnica delle Marche Francesco TIEZZI General Co-Chair di ITASEC20, Univ. di Camerino Michele LORETI Program Co-Chair di ITASEC20, Univ. di Camerino Luca SPALAZZI Program Co-Chair, Univ. Politecnica delle Marche Modera: Raffaele
Marco BALDI
General Co-Chair di ITASEC20, Univ. Politecnica delle Marche
Francesco TIEZZI
General Co-Chair di ITASEC20, Univ. di Camerino
Michele LORETI
Program Co-Chair di ITASEC20, Univ. di Camerino
Luca SPALAZZI
Program Co-Chair, Univ. Politecnica delle Marche
Modera: Raffaele Angius
(Wednesday) 9:20 am - 9:40 am
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Paolo PRINETTO Direttore, Lab Naz. Cybersecurity CINI Mario POLINO TeamItaly Coach Andrea BIONDO TeamItaly Captain Modera: Raffaele Angius
Paolo PRINETTO
Direttore, Lab Naz. Cybersecurity CINI
Mario POLINO
TeamItaly Coach
Andrea BIONDO
TeamItaly Captain
Modera: Raffaele Angius
(Wednesday) 10:20 am - 10:45 am
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Riunione Progetto PON “SecureOpenNets-Distributed Ledgers for Secure Open Communities” – Blockchain for privacy management Partecipazione solo su invito
Riunione Progetto PON “SecureOpenNets-Distributed Ledgers for Secure Open Communities” – Blockchain for privacy management
Partecipazione solo su invito
(Wednesday) 10:20 am - 11:30 am
Aula 150/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12
How Critical Infrastructures has somewhat been forced to follow the overconnected cyberspace trend still maintaining the need of protecting their operative environments from the new cyber threats, why we can't
more
How Critical Infrastructures has somewhat been forced to follow the overconnected cyberspace trend still maintaining the need of protecting their operative environments from the new cyber threats, why we can’t help but achieve an information supremacy and not only a cyber protection, and how Leonardo is working with its products and services in order to deal with this change.
Germano MATTEUZZI
Responsible for technology scouting and innovation of the Leonardo services and products portfolio
Graduate in Information Engineering and with an University Master in Cyber Security, both in “La Sapienza” – Rome, member of International Cyber Security Organizations (ISACA, ISC2) with relevant Cyber Security Certifications, CISA, CISSP, CISM, CRISC. More than 20 years of working experience in ICT, focusing on SW Engineering, System Engineering and Network Management, 13 years of Cyber Security working experience. Working in Leonardo, since 2009, previously in a Telco company, currently Head of Cyber Security Competence Center Delivery Unit, in the Cyber Security Division of Leonardo, formerly responsible for the Cyber Security Presales unit. In charge of the Leonardo Cyber Security delivery activities, for Government, Defense and CNI market sectors, is also responsible for technology scouting and innovation of the Leonardo services and products portfolio.
(Wednesday) 11:15 am - 12:00 am
Aula 160Q/3
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Session chair: Stefano Bistarelli Self-Sovereign Management of Privacy Consensus Using Blockchain Francesco Buccafurri and Vincenzo De Angelis Towards Secure E-Voting with Everlasting Privacy Gennaro Avitabile, Sven Heiberg, Helger Lipmaa, Janno Siim and Ivan Visconti A
more
Session chair: Stefano Bistarelli
Self-Sovereign Management of Privacy Consensus Using Blockchain
Francesco Buccafurri and Vincenzo De Angelis
Towards Secure E-Voting with Everlasting Privacy
Gennaro Avitabile, Sven Heiberg, Helger Lipmaa, Janno Siim and Ivan Visconti
A Deep Learning Approach for Detecting Security Attacks on Blockchain
Francesco Scicchitano, Angelica Liguori, Massimo Guarascio, Ettore Ritacco and Giuseppe Manco
Enabling Propagation in Web of Trust by Ethereum
Francesco Buccafurri, Lorenzo Musarella and Roberto Nardone
(Wednesday) 11:20 am - 1:00 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Corrado Aaron Visaggio DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning Approach Salvatore Saeli, Federica Bisio, Danilo Massa and Pierangelo Lombardo An Unsupervised Behavioral Analysis of Highway Traffic
more
Session chair: Corrado Aaron Visaggio
DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning Approach
Salvatore Saeli, Federica Bisio, Danilo Massa and Pierangelo Lombardo
An Unsupervised Behavioral Analysis of Highway Traffic Flow for Security Applications
Fabrizio Balducci, Gabriella Calvano, Donato Impedovo and Giuseppe Pirlo
dAPTaset: a Comprehensive Mapping of APT-related Data
Giuseppe Laurenza and Riccardo Lazzeretti
Contextual filtering of computer application logs for security situational awareness
Marcello Cinque, Raffaele Della Corte and Antonio Pecchia
Semantic Techniques for Validation of GDPR Compliance of Business Processes
Beniamino Di Martino and Michele Mastroianni
(Wednesday) 11:20 am - 1:00 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Bruno VALENSISE Vice Direttore Generale, Dipartimento delle Informazioni per la Sicurezza della Repubblica - DIS Modera: Luca Zorloni
Bruno VALENSISE
Vice Direttore Generale, Dipartimento delle Informazioni per la Sicurezza della Repubblica – DIS
Modera: Luca Zorloni
(Wednesday) 11:35 am - 12:15 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Cyber Range, la piattaforma virtuale che prepara alla difesa dalle minacce cyber Le attuali minacce Cyber impongono nuovi strumenti per l’addestramento del personale preposto alla difesa dello spazio cibernetico. La piattaforma
more
Cyber Range, la piattaforma virtuale che prepara alla difesa dalle minacce cyber
Le attuali minacce Cyber impongono nuovi strumenti per l’addestramento del personale preposto alla difesa dello spazio cibernetico. La piattaforma Cyber Range prepara ad affrontare le sempre più sofisticate intrusioni informatiche perpetrate da criminali e cyber attivisti simulando teatri e scenari di combattimento realistici che consentono l’allenamento alla difesa attiva.
Cyber Range, the virtual platform that prepares to the defense from cyber threats
The current cyber threats call for new tools to train the personnel dedicated to defend cyber space. The Cyber Range platform prepares to face the increasingly sophisticated cyber intrusions perpetrated by criminals, cyber activists and other organizations by simulating realistic battle theaters and scenarios that provide training to the active defense.
Danilo MASSA
CTO Cyber Security Division, AizOon
Danilo Massa, CTO della divisione Cyber Security di aizoOn, guida lo sviluppo di tecnologie proprietarie. Possiede una consolidata esperienza tecnologica e manageriale nel campo della cyber security, dove opera a 360˚. Ha di recente coordinato l’implementazione della piattaforma Cyber Range, per allenare le organizzazioni a difendersi dai sempre più sofisticati attacchi informatici.
Danilo Massa, CTO of the Cyber Security division at aizoOn, guides the development of proprietary technologies. He has a consolidated technological and managerial experience in the cyber security field, where he operates at 360˚. He has recently developed the Cyber Range platform, to train organizations to defend themselves against increasingly sophisticated cyberattacks.
Giovanni CERRATO
Project Manager, AizoOn
Giovanni Cerrato, Project Manager di aizoOn, collabora allo sviluppo di un Cyber Range, piattaforma virtuale finalizzata all’addestramento ed alla gestione di attacchi informatici in ambito Cyber Defense su sistemi IT e Scada. In qualità di Senior Cyber Security Specialist, effettua inoltre test di sicurezza su applicazioni web, dispositivi mobile ed infrastrutture critiche.
Giovanni Cerrato, Project Manager at aizoOn, collaborates to the development of a Cyber Range, virtual platform dedicated to the training and management of cyberattacks in the Cyber Defense field on IT and Scada systems. As a Senior Cyber Security Specialist, he also performs security tests on web applications, mobile devices and critical infrastructures.
(Wednesday) 12:10 pm - 1:10 pm
Aula 160Q/1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Manlio DI STEFANO Sottosegretario di Stato per gli Affari Esteri e la Cooperazione Internazionale Modera: Luca Zorloni
Manlio DI STEFANO
Sottosegretario di Stato per gli Affari Esteri e la Cooperazione Internazionale
Modera: Luca Zorloni
(Wednesday) 12:15 pm - 12:45 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
In un mondo sempre più orientato al Cloud e sempre più caratterizzato da scenari ibridi e multi-cloud, mantenare la visibilità e il controllo degli aspetti di sicurezza diventa sempre più
more
In un mondo sempre più orientato al Cloud e sempre più caratterizzato da scenari ibridi e multi-cloud, mantenare la visibilità e il controllo degli aspetti di sicurezza diventa sempre più difficoltoso. Le informazioni di sicurezza sono gestite da una molteplicità di strumenti, parte on-premise e parte negli ambienti Cloud, e i team di sicurezza sono spesso costretti a sviluppare integrazioni complesse, intraprendere costosi progetti di migrazione, e passare continuamente da una console all’altra di diversi prodotti, con il rischio di non riuscire a monitorare tutti i rischi e tutte le minacce. In questo scenario diventa necessario un nuovo approccio. IBM ha recentemente annunciato IBM Cloud Pak for Security, una piattaforma volta ad integrare più rapidamente gli strumenti di sicurezza esistenti al fine di permettere approfondimenti e indagini sulle minacce identificate, sfruttando tutte le tecnologie già a disposizione, e di guidare l’orchestrazione delle azioni di risposte e l’automazione. Il tutto su una piattaforma cloud-ready, in grado di operare indifferentemente su infrastrutture on-premise, Cloud privati o pubblici.
Giulia CALIARI
Security Architect, IBM Italia
Dal 2014 Giulia si occupa delle tematiche di sicurezza, in particolare per aspetti legati alla tecnologia. Con una vasta conoscenza dell’offerta di IBM Security, supporta direttamente le aziende clienti e collabora con business partner nel disegno e nella realizzazione di iniziative in ambito Cybersecurity. In precedenza, ha operato per diversi anni con il ruolo di Architetto coprendo l’intero portafoglio delle tecnologie software IBM e collaborando a numerosi progetti innovativi e complessi, in particolare nell’ambito della Pubblica Amministrazione. Ha inoltre una pluriennale esperienza nell’area della gestione e dell’analisi dati.
(Wednesday) 12:15 pm - 1:00 pm
Aula 160Q/3
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Tiesse, an Italian vendor focused on innovative corporate routers and IoT enabling appliances presents the Tiesse Network Architecture. Key features: zero-touch provisioning. CPE and network monitoring. Automatic update of CPE
more
Tiesse, an Italian vendor focused on innovative corporate routers and IoT enabling appliances presents the Tiesse Network Architecture. Key features: zero-touch provisioning. CPE and network monitoring. Automatic update of CPE configuration. Update triggered by the CPE based on local information, and by a controller based on the analysis of data coming from all devices. L7 traffic classification.
Ivano CERRATO
Progettista Software, Tiesse
Ivano Cerrato si è laureato nel 2012 in ingegneria informatica presso il Politecnico di Torino, dove ha conseguito il titolo di dottore di ricerca nel 2016 con una tesi nell’ambito dell’SDN/NFV. Ivano Cerrato ha al suo attivo numerosi articoli scientifici e pubblicazioni in ambito Functions Virtualization e Software Defined Networking. Attualmente è progettista software presso Tiesse Spa dove si occupa di tematiche relative alla ottimizzazione dinamica dei collegamenti di rete e di SDN/NFV.
Stefano PETRANGELI
Progettista Software, Tiesse
Stefano Petrangeli ha conseguito la laurea triennale in Ingegneria dell’informazione presso l’università degli studi dell’Aquila e ha poi concluso il percorso di studi con la laurea specialistica in Ingegneria informatica presso il Politecnico di Torino, con una tesi sull’orchestrazione di servizi SDN/NFV. Dal 2016 ricopre il ruolo di progettista software presso Tiesse Spa con attenzione alle tematiche di zero-touch provisioning e aggiornamento modulare ed intelligente dei dispositivi
(Wednesday) 12:30 pm - 1:10 pm
Aula 160Q/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Marilisa DEL VECCHIO Security Consultant, Accenture Carmine RAIA Recruiting Specialist, Accenture
Marilisa DEL VECCHIO
Security Consultant, Accenture
Carmine RAIA
Recruiting Specialist, Accenture
(Wednesday) 2:00 pm - 2:45 pm
Aula 160Q/3
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Salvatore CARRINO Senior Vice President dell’ICT Global Cyber Security, Eni SpA Massimo TEDESCHI Cyber Security Division - Product & Technology Development Director, Leonardo Daniele
(Wednesday) 2:00 pm - 3:00 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Giorgio Giacinto TESSERACT: Eliminating Experimental Bias in Malware Classification across Space and Time Feargus Pendlebury, Fabio Pierazzi, Roberto Jordaney, Johannes Kinder and Lorenzo Cavallaro KingFisher: an Industrial Security Framework based on
more
Session chair: Giorgio Giacinto
TESSERACT: Eliminating Experimental Bias in Malware Classification across Space and Time
Feargus Pendlebury, Fabio Pierazzi, Roberto Jordaney, Johannes Kinder and Lorenzo Cavallaro
KingFisher: an Industrial Security Framework based on Variational Autoencoders
Giuseppe Bernieri, Mauro Conti and Federico Turrin
SAFE: Self-Attentive Function Embeddings for Binary Similarity
Luca Massarelli, Giuseppe Antonio Di Luna, Fabio Petroni, Roberto Baldoni and Leonardo Querzoni
Triage of IoT Attacks through Process Mining
Simone Coltellese, Fabrizio Maria Maggi, Andrea Marrella, Luca Massarelli and Leonardo Querzoni
(Wednesday) 2:30 pm - 4:10 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Rosario Pugliese Screening out social bots interference: are there any silver bullets? Mattia Zago, Pantaleone Nespoli, Dimitrios Papamartzivanos, Manuel Gil Pérez, Félix Gómez Mármol, Georgios Kambourakis and Gregorio Martínez Pérez Modeling
more
Session chair: Rosario Pugliese
Screening out social bots interference: are there any silver bullets?
Mattia Zago, Pantaleone Nespoli, Dimitrios Papamartzivanos, Manuel Gil Pérez, Félix Gómez Mármol, Georgios Kambourakis and Gregorio Martínez Pérez
Modeling and Verification of the Worth-One-Minute Security Protocols
Alessandro Aldini, Alessandro Bogliolo, Saverio Delpriori, Lorenz Cuno Klopfenstein and Giorgia Remedi
Systematic IoT Penetration Testing: Alexa Case Study
Massimiliano Rak, Giovanni Salzillo and Claudia Romeo
Formal Methods for Android Banking Malware Analysis and Detection
Giacomo Iadarola, Fabio Martinelli, Francesco Mercaldo and Antonella Santone
A Life Cycle for Authorization Systems Development in the GDPR Perspective
Said Daoudagh and Eda Marchetti
(Wednesday) 2:30 pm - 4:10 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Giorgio CIPOLLONI Generale B., Comandante, Comando Interforze per le Operazioni Cibernetiche - CIOC Giuseppe DE CUIA Ammiraglio, CASD Modera: Raffaele Angius
Giorgio CIPOLLONI
Generale B., Comandante, Comando Interforze per le Operazioni Cibernetiche – CIOC
Giuseppe DE CUIA
Ammiraglio, CASD
Modera: Raffaele Angius
(Wednesday) 3:30 pm - 4:00 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Gaetano MANFREDI Ministro dell'Università e della Ricerca in collegamento Video Modera: Raffaele Angius
Gaetano MANFREDI
Ministro dell’Università e della Ricerca
in collegamento Video
Modera: Raffaele Angius
(Wednesday) 4:00 pm - 4:30 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Francesco Tiezzi Vulnerable Open Source Dependencies: Counting Those That Matter Ivan Pashchenko, Henrik Plate, Serena Elisa Ponta, Antonino Sabetta and Fabio Massacci Common Criteria Certification of the VxWorks MILS Hypervisor for
more
Session chair: Francesco Tiezzi
Vulnerable Open Source Dependencies: Counting Those That Matter
Ivan Pashchenko, Henrik Plate, Serena Elisa Ponta, Antonino Sabetta and Fabio Massacci
Common Criteria Certification of the VxWorks MILS Hypervisor for Security-Critical Embedded Systems
Domenico Cotroneo, Luigi De Simone and Roberto Natella
InfraStress: Enhancing Resilience of Industrial Plants against Cyber-Physical Threats
Denis Caleta, Aleksandar Jovanovic, Luigi Romano and Lorenzo Sutton
SymNav: Visually Assisting Symbolic Execution
Marco Angelini, Graziano Blasilli, Luca Borzacchiello, Emilio Coppa, Daniele Cono D’Elia, Camil Demetrescu, Simone Lenti, Simone Nicchi and Giuseppe Santucci
Hardware Security, Vulnerabilities, and Attacks: A Comprehensive Taxonomy
Paolo Prinetto and Gianluca Roascio
(Wednesday) 5:00 pm - 6:40 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
In the area of proliferation of IoT devices and social media, the possibilities to create cyber and/or physical threats are increasing revealing a feasible break for SOC analysts. An enhanced
more
In the area of proliferation of IoT devices and social media, the possibilities to create cyber and/or physical threats are increasing revealing a feasible break for SOC analysts. An enhanced SOC could make use of a holistic Early Warning System architecture, designed for capturing, analysing and correlating several sources of information, in order to increase the situational awareness. Sentiment Analysis is a way to capture possible future events such as demonstration or parades against a sensible company installation, here social media like Twitter or blogs (normal web or dark web) are a source of information
Marco CAMMISA
Exprivia IMT-IL
Dr. Marco Cammisa (male) holds Master Degree of Computer Science Engineering at the University of Rome Tor Vergata. He is specialized in Artificial Intelligence and Advanced Analytics methodologies. He works in Exprivia since March 2005, where he has been involved as Application Architect and Senior Data Scientist. He is currently working as: Wp5 Task Leader for the European Project H2020 ECHO, Application Architect and Data Scientist for the project DigitalFuture.
(Wednesday) 5:00 pm - 5:45 pm
Aula 160Q/1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Session chair: Luca Viganò Secure e-Voting in Smart Communities Vincenzo Agate, Marco Curaba, Pierluca Ferraro, Giuseppe Lo Re and Marco Morana Enhancing privacy awareness during internet browsing Bernardo Breve, Loredana Caruccio, Stefano Cirillo, Domenico
more
Session chair: Luca Viganò
Secure e-Voting in Smart Communities
Vincenzo Agate, Marco Curaba, Pierluca Ferraro, Giuseppe Lo Re and Marco Morana
Enhancing privacy awareness during internet browsing
Bernardo Breve, Loredana Caruccio, Stefano Cirillo, Domenico Desiato, Vincenzo Deufemia and Giuseppe Polese
PowerDrive: Accurate De-Obfuscation and Analysis of PowerShell Malware
Denis Ugarte, Davide Maiorca, Fabrizio Cara and Giorgio Giacinto
MuAC: Access Control Language for Mutual Benefits
Lorenzo Ceragioli, Pierpaolo Degano and Letterio Galletta
Pull Printing with National eID Cards: An Open-source and Software-oriented Implementation
Matteo Leonelli, Umberto Morelli, Silvio Ranise and Giada Sciarretta
(Wednesday) 5:00 pm - 6:40 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Silvana CANDELORO CEO & Co-founder, Aizoon Fabrizio GERGELY Systems Engineering Manager, Cisco Enzo MUDU Security Technical Sales Manager, IBM Italia Modera: Raffaele Angius
Silvana CANDELORO
CEO & Co-founder, Aizoon
Fabrizio GERGELY
Systems Engineering Manager, Cisco
Enzo MUDU
Security Technical Sales Manager, IBM Italia
Modera: Raffaele Angius
(Wednesday) 5:00 pm - 6:10 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
L'espansione delle tecnologie connesse a Internet moltiplica il rischio di violazioni dell’IT. Servono strategie e soluzioni affidabili e flessibili che aiutino la crescita sicura del Business, abilitino la Digital Transformation
more
L’espansione delle tecnologie connesse a Internet moltiplica il rischio di violazioni dell’IT. Servono strategie e soluzioni affidabili e flessibili che aiutino la crescita sicura del Business, abilitino la Digital Transformation e garantiscano la protezione dagli attacchi informatici. Nella sessione:
Elio DI SANDRO
Director Offering & Solutions, Cybertech
With over 35 years’ experience in the IT business, Elio has covered Technical, Sales and Managerial roles in Italy, Europe and US. He successfully ran international Software and IT Service BU during a 28-year career at IBM. Since 2012 he was part of the Executive Board as the Director of Offering and Solutions in OmnitechIT, merged into the Engineering Group in 2019 with the brand Cybertech.
(Wednesday) 5:00 pm - 5:45 pm
Aula 160Q/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Andrea RAFFAELLI Head of Cybercrime Investigation Department, Arma dei Carabinieri Roberto SGALLA Prefetto, Polo Sicurezza Cibernetica, Ministero dell'Interno Modera: Sergio Dornelles
Andrea RAFFAELLI
Head of Cybercrime Investigation Department, Arma dei Carabinieri
Roberto SGALLA
Prefetto, Polo Sicurezza Cibernetica, Ministero dell’Interno
Modera: Sergio Dornelles
(Wednesday) 6:10 pm - 6:50 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Carmine GRELLE Marketing & Sales Manager, CY4GATE Roberto MIGNEMI CEO, CyberTech Bernardino GRIGNAFFINI CEO, Certego Francesco MORELLI Responsabile della Tutela Aziendale, TERNA Modera: Luca Zorloni
Carmine GRELLE
Marketing & Sales Manager, CY4GATE
Roberto MIGNEMI
CEO, CyberTech
Bernardino GRIGNAFFINI
CEO, Certego
Francesco MORELLI
Responsabile della Tutela Aziendale, TERNA
Modera: Luca Zorloni
(Thursday) 9:30 am - 10:30 am
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Alessio Merlo Automated Secure Code Generation for OpenID Connect iGov Profile in Mobile Native Applications Amir Sharif, Roberto Carbone, Silvio Ranise and Giada Sciarretta Towards Continuous Speaker Authentication on Mobile Devices Corrado
Session chair: Alessio Merlo
Automated Secure Code Generation for OpenID Connect iGov Profile in Mobile Native Applications
Amir Sharif, Roberto Carbone, Silvio Ranise and Giada Sciarretta
Towards Continuous Speaker Authentication on Mobile Devices
Corrado Aaron Visaggio, Gerardo Canfora and Francesco Sigona
A comprehensive approach to the automatic refinement and verification of access control policies
Manuel Cheminod, Luca Durante, Lucia Seno, Fulvio Valenza and Adriano Valenzano
(Thursday) 9:45 am - 10:45 am
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Maria Francesca Costabile An interactive learning experience for cybersecurity related issues Lauren S Ferro, Andrea Marrella, Silvestro Veneruso, Massimo Mecella and Tiziana Catarci Evaluating ambiguity of privacy indicators in a secure
Session chair: Maria Francesca Costabile
An interactive learning experience for cybersecurity related issues
Lauren S Ferro, Andrea Marrella, Silvestro Veneruso, Massimo Mecella and Tiziana Catarci
Evaluating ambiguity of privacy indicators in a secure email app
Borce Stojkovski and Gabriele Lenzini
Limiting Phishing Attacks through Intelligent User Interfaces
Giuseppe Desolda, Joseph Aneke and Carmelo Ardito
(Thursday) 9:45 am - 10:45 am
Aula 155/D1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
AMEE è la piattaforma di aizoOn per l'analisi automatica di software sospetti con tecniche di analisi avanzate quali data mining, ML, VMI e active cyber deception. L'analisi assegna al campione
more
AMEE è la piattaforma di aizoOn per l’analisi automatica di software sospetti con tecniche di analisi avanzate quali data mining, ML, VMI e active cyber deception. L’analisi assegna al campione profilo di rischio, categorizzazione e classificazione sulla base del comportamento manifestato. AMEE genera reputation score, report ed IoC integrabili nei propri sistemi di difesa.
AMEE is the platform developed by aizoOn for the suspicious software analysis with advanced analysis techniques such as data mining, ML, VMI and active cyber deception. The analysis profiles the sample using risk profile, categorization and classification based on the manifested behavior. AMEE generates reputation scores, reports and augments its defense systems by integrating new IoCs.
Simone ROTONDO
Cyber Security Researcher, AizoOn
Simone Rotondo is Cyber Security Researcher and OS expert at aizoOn. In the AMEE project, he is responsible for integrating OS research and dynamic malware analyses, particularly observing “undocumented” in Windows OS and code injection techniques. He has a long experience in cybersecurity, mainly on OS internals, reverse engineering and low-level development. He loves climbing and ski touring.
Stefano RINALDI
Cyber Security Researcher, AizoOn
Stefano Rinaldi is Cyber Security Researcher at aizoOn, where he is coordinator and core developer for the AMEE project, focused on automated dynamic analysis techniques. His research fields include computer security, reverse engineering and malware analysis. He has been involved in the Aramis security appliance to provide real-time threat hunting and malware case investigation services.
(Thursday) 9:45 am - 10:30 am
Aula 160Q/1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Marco ANGELINI Co-Chair Progetto CyberReadiness.IT, Sapienza Univ. di Roma Luigi MARTINO Co-Chair Progetto CyberReadiness.IT, Univ. di FIrenze Modera: Luca Zorloni
Marco ANGELINI
Co-Chair Progetto CyberReadiness.IT, Sapienza Univ. di Roma
Luigi MARTINO
Co-Chair Progetto CyberReadiness.IT, Univ. di FIrenze
Modera: Luca Zorloni
(Thursday) 10:30 am - 10:45 am
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Nonostante gli sforzi per contrastarlo, il ransomware continua ad essere una minaccia molto seria per le nostre organizzazioni. E’ necessario comprendere come questo fenomeno si sia evoluto negli ultimi mesi
more
Nonostante gli sforzi per contrastarlo, il ransomware continua ad essere una minaccia molto seria per le nostre organizzazioni. E’ necessario comprendere come questo fenomeno si sia evoluto negli ultimi mesi e come sia possibile contenerne gli impatti sul nostro business. Questo intervento descrive un caso reale di incidente informatico e propone un modello di difesa in grado di rispondere efficacemente alle più recenti e diffuse tecniche di attacco.
Davide SETTI
Cybersecurity Analyst & Developer, Certego
Classe 1989, appassionato di informatica da sempre, non poteva intraprendere gli studi di Ingegneria Informatica. Dopo la laurea magistrale, inizia la sua carriera lavorativa come sviluppatore web, entra nel team Certego nel 2016 come analista ed è attualmente responsabile dello sviluppo della piattaforma di gestione incedenti informatici PanOptikon.
(Thursday) 10:30 am - 11:15 am
Aula 160Q/1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Stefano ARMENIA Link Campus University A Framework based dynamic approach to the evaluation of Cyber Risks in SMEs Silvia BONOMI Sapienza Univ. Di Roma Metodologia per il policy-making assistito basato sul Framework Nazionale di Cybersecurity
Stefano ARMENIA
Link Campus University
A Framework based dynamic approach to the evaluation of Cyber Risks in SMEs
Silvia BONOMI
Sapienza Univ. Di Roma
Metodologia per il policy-making assistito basato sul Framework Nazionale di Cybersecurity & Data Protection
Modera: Marco Angelini
(Thursday) 11:15 am - 12:05 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Francesco Palmieri An SDN framework to verify security network policy Andrea Melis, Davide Berardi, Marco Prandini and Franco Callegati A Report on the Security of Home Connections with IoT and Docker
more
Session chair: Francesco Palmieri
An SDN framework to verify security network policy
Andrea Melis, Davide Berardi, Marco Prandini and Franco Callegati
A Report on the Security of Home Connections with IoT and Docker Honeypots
Stefano Bistarelli, Emanuele Bosimini and Francesco Santini
A Hard Lesson: Assessing the HTTPS Deployment of Italian University Websites
Stefano Calzavara, Riccardo Focardi, Alvise Rabitti and Lorenzo Soligo
MTA-KDD’19: A Dataset for Malware Traffic Detection
Ivan Letteri, Giuseppe Della Penna, Luca Di Vita and Maria Teresa Grifa
(Thursday) 11:20 am - 1:00 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Pierpaolo Degano Cyber Attack and Defense Simulation Serious Game: Red Team vs Blue Team Vita Santa Barletta, Danilo Caivano, Gennaro Del Campo, Michele Scalera and Domenico Raguseo The mind is like
more
Session chair: Pierpaolo Degano
Cyber Attack and Defense Simulation Serious Game: Red Team vs Blue Team Vita
Santa Barletta, Danilo Caivano, Gennaro Del Campo, Michele Scalera and Domenico Raguseo
The mind is like a parachute, it only functions when open. National Security: the importance of the human being that works behind the machine
Sabrina Magris, Claudio Masci and Luciano Piacentini
Ludoteca del Registro .it: cybersecurity labs
Giorgia Bassi and Beatrice Lami
ICSrange: A Simulation-based Cyber Range Platform for Industrial Control Systems
Luigi Coppolino, Salvatore D’Antonio, Valerio Formicola, Vincenzo Giuliano and Luigi Romano
EVA: A Hybrid Cyber Range
Shabeer Ahmad, Nicolò Maunero and Paolo Prinetto
(Thursday) 11:20 am - 1:00 pm
Aula 155/D1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Stefano BISTARELLI Univ. di Perugia Sauro LONGHI Presidente GARR David VANNOZZI Direttore Generale, CINECA Modera: Alessia Valentini
Stefano BISTARELLI
Univ. di Perugia
Sauro LONGHI
Presidente GARR
David VANNOZZI
Direttore Generale, CINECA
Modera: Alessia Valentini
(Thursday) 11:45 am - 12:45 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Roberto SETOLA Campus Biomedico Gestire la cyber security nel settore sanitario: il progetto di Confindustria digitale Luigi BALLARANO Terna Il Cybersecurity Framework di Terna Marco ANGELINI CINI Laboratorio Nazionale di Cybersecurity CyberReadiness.IT: utilizzo del Framework come strumento di
Roberto SETOLA
Campus Biomedico
Gestire la cyber security nel settore sanitario: il progetto di Confindustria digitale
Luigi BALLARANO
Terna
Il Cybersecurity Framework di Terna
Marco ANGELINI
CINI Laboratorio Nazionale di Cybersecurity
CyberReadiness.IT: utilizzo del Framework come strumento di awareneess e formazione
Modera: Marco Angelini
(Thursday) 12:05 pm - 1:25 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Oggi più che mai le aziende si trovano a servire una popolazione di utenti ampia e variegata, interna ed esterna all’organizzazione, che attraverso una molteplicità di canali e dispositivi accede
more
Oggi più che mai le aziende si trovano a servire una popolazione di utenti ampia e variegata, interna ed esterna all’organizzazione, che attraverso una molteplicità di canali e dispositivi accede a servizi e informazioni.La trasformazione digitale comporta rischi crescenti e un aumento della superficie di attacco attraverso la quale gli hacker potrebbero trovare il modo per violare i sistemi e le applicazioni, siano essi in Cloud che on-premise.
Aumentare il livello di sicurezza e il controllo degli accessi è una necessità imprescindibile; la nuova sfida è poter bilanciare questa necessità con l’esigenza di offrire all’utente finale un’esperienza facile, immediata e accattivante. Un approccio moderno alla gestione delle identità è connotato dall’utilizzo di autenticazione basata sul rischio, controlli adattivi e biometria comportamentale.
Giulia CALIARI
Security Architect, IBM Italia
Dal 2014 Giulia si occupa delle tematiche di sicurezza, in particolare per aspetti legati alla tecnologia. Con una vasta conoscenza dell’offerta di IBM Security, supporta direttamente le aziende clienti e collabora con business partner nel disegno e nella realizzazione di iniziative in ambito Cybersecurity. In precedenza, ha operato per diversi anni con il ruolo di Architetto coprendo l’intero portafoglio delle tecnologie software IBM e collaborando a numerosi progetti innovativi e complessi, in particolare nell’ambito della Pubblica Amministrazione. Ha inoltre una pluriennale esperienza nell’area della gestione e dell’analisi dati.
(Thursday) 12:25 pm - 1:10 pm
Aula 160Q/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Cyber risks increased enormously in recent years due to rising of terroristic, state sponsored or private cyber criminal organizations. Assessing the nature of a cyber attack needs appropriate technical skills
more
Cyber risks increased enormously in recent years due to rising of terroristic, state sponsored or private cyber criminal organizations. Assessing the nature of a cyber attack needs appropriate technical skills but, at the same time, well estabilished organisational processes. Quite recently, firstly the military sector but subsequently the business and the industrial systems security markets became fully aware of the need a robust and serious approach to protection and reaction from cyber security risks. In this context, cyber “war game” simulation and “training by experience and exercising” appear to be among the two most effective paradigms for assuring proper and actual protection and reaction to real cyber threats. To respond adequately to such needs, an advanced learning, training and exercise platform has been developed by Leonardo, enabling organization to assess their actual readiness to deal with impacts and ripple effects of cyber attacks, escalation procedures, coordination and decision making on the “best next possible” mitigation and countermeasure. Leonardo platform enables to simulate situations of attack and defense in cyber or hybrid environments, and is expected to be one of the enabling capability in use by advanced armed forces (but also by universities and large companies) for training tasks in cyber protection and warfare. Several type of exercises are possible, from Coordinated Attack Defense, where “blue team” performs infrastructure analysis and patching, during the game Red Teams attack, and each Blue Team tries to defend, to Force on Force Multi Gaming, where each Red team make targeted attacks from a list of given objectives, the Blues must detect and react. Even self contained, auto consistent Learning Tasks can be executed to support formal or experiential training courses. Other types of exercise types can be the traditional capture the flag, or post-mortem forensic, requiring an analysis of the infrastructure following an intrusion and violation activity. On top of those processe, a cyber range open solution natively enables pre-deployment testing, validation and evaluation processes for Security Products and Attack and Defense Tools. Seen as an entire ecosystem of converging competences at national / institutional level, a cyber range is ultimately a process enabler for continuous hosting of cyber learning, training and gaming, and also a fertilizer of cyber protection culture and awareness, a focus point for multi-disciplinary technology research initiatives, and an ideal catalyzer of collaborations among MoDs, Cyber Industry and Cyber Consultancy market players and University and Research Institutes.
Stefano SOLARI
Runs the Cyber Innovation & Prototypes Lab. In the Product & Technology Development Center of Cyber Security Division of Leonardo in Genoa. In his role, he is responsible of the architectural evolution of Cyber Training & Range solutions, and plays the role of Project Engineering Manager for several Military Research Programs in the area of Cyber Resilience of Critical Infrastructures; he contributes to the New Product Development and leads several Applied Research initiatives focused on deep techs as Blockchain, Big Data Analytics, Quantum Computing and their application for SCADA Systems Cyber Protection and Converged IT/OT Security. Mr. Solari is a member of the Technical Commitee of START 4.0 Competence center. He holds a an MSc in Electronic Engineering.
(Thursday) 12:25 pm - 1:10 pm
Aula 160Q/3
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Come applicare nel mondo reale le raccomandazioni dello standard IEC/62443 per rendere le reti industriali affidabili, sicure e fruibili, facendole diventare parte integrante degli asset produttivi delle aziende.
more
Come applicare nel mondo reale le raccomandazioni dello standard IEC/62443 per rendere le reti industriali affidabili, sicure e fruibili, facendole diventare parte integrante degli asset produttivi delle aziende.
Silla RIZZOLI
Digital Industry Team Leader, VEM Sistemi
Silla Rizzoli è uno specialista nel campo della sicurezza delle reti e dal 1996, in VEM sistemi, ha la fortuna di potersi occupare di progetti complessi per importanti clienti del settore telecomunicazioni, farmaceutico, finanziario e manifatturiero. Sposato e padre di due bimbe, che spesso lo ignorano a favore dei contenuti fruibili tramite quelle stesse reti che papà contribuisce a realizzare.
(Thursday) 12:25 pm - 1:10 pm
Aula 160Q/1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Isabelle VALENTINI Deputy to General Officer, Head of cyber policy, Cyber Command, French Ministry of the Armed Forces Modera: Alessia Valentini
(Thursday) 1:45 pm - 2:15 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Chiara RATZEMBERGER Direzione Generale per la Promozione del Sistema Paese, Ministero degli Affari Esteri e della Cooperazione Internazionale – MAECI Modera: Alessia Valentini
Chiara RATZEMBERGER
Direzione Generale per la Promozione del Sistema Paese, Ministero degli Affari Esteri e della Cooperazione Internazionale – MAECI
Modera: Alessia Valentini
(Thursday) 2:15 pm - 2:45 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Rocco De Nicola How many bots are you following? Alessandro Balestrucci Information Credibility in the Social Web: Contexts, Approaches, and Open Issues Gabriella Pasi and Marco Viviani Trading between effectiveness and computational costs
Session chair: Rocco De Nicola
How many bots are you following?
Alessandro Balestrucci
Information Credibility in the Social Web: Contexts, Approaches, and Open Issues
Gabriella Pasi and Marco Viviani
Trading between effectiveness and computational costs in bot detection
Manuel Pratelli, Marinella Petrocchi, Fabio Saracco, Guido Caldarelli and Rocco De Nicola
(Thursday) 2:30 pm - 4:10 pm
Aula 155/D1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Session chair: Andrea Polini A novel cyber-security framework leveraging programmable capabilities in digital services Matteo Repetto, Alessandro Carrega and Armend Duzha CopyCAN: An Error-Handling Protocol based Intrusion Detection System for Controller Area Network Stefano
more
Session chair: Andrea Polini
A novel cyber-security framework leveraging programmable capabilities in digital services
Matteo Repetto, Alessandro Carrega and Armend Duzha
CopyCAN: An Error-Handling Protocol based Intrusion Detection System for Controller Area Network
Stefano Longari, Matteo Penco, Michele Carminati and Stefano Zanero
Friendly Fire: Cross-App Interactions in IoT Platforms
Musard Balliu, Massimo Merro and Michele Pasqua
Are you (Google) Home? Detecting Users’ Presence through Traffic Analysis
Davide Caputo, Luca Verderame, Alessio Merlo, Andrea Ranieri and Luca Caviglione
Automated Security Analysis of IoT Software Updates
Nicolas Dejon, Davide Caputo, Luca Verderame, Alessandro Armando and Alessio Merlo
(Thursday) 2:30 pm - 4:10 pm
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Francesco SPEGNI Univ. Politecnica delle Marche Toward a Sustainable Cyber Security Framework in Healthcare Claudio CICCOTELLI Sapienza Univ. Di Roma Metodologia di Assessment multi-ambito basata sul Framework Nazionale di Cybersecurity & Data Protection Modera: Marco Angelini
Francesco SPEGNI
Univ. Politecnica delle Marche
Toward a Sustainable Cyber Security Framework in Healthcare
Claudio CICCOTELLI
Sapienza Univ. Di Roma
Metodologia di Assessment multi-ambito basata sul Framework Nazionale di Cybersecurity & Data Protection
Modera: Marco Angelini
(Thursday) 2:30 pm - 3:20 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Giulio BUSULINI Advisor, Cybersecurity National Lab, Consorzio Cini Luigi MARTINO Coordinatore, Center for Cyber Security and International Relations Studies (CCIRS), Università di Firenze
Giulio BUSULINI
Advisor, Cybersecurity National Lab, Consorzio Cini
Luigi MARTINO
Coordinatore, Center for Cyber Security and International Relations Studies (CCIRS), Università di Firenze
(Thursday) 2:30 pm - 2:45 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
La sessione intende presentare le principali iniziative in ambito pubblico – privato a supporto delle start-up e dell’innovazione nell’ambito della cybersecurity. Anna TORELLI Funzione Ricerca, Innovazione e Internazionalizzazione, Assessorato Attività produttive, Regione
La sessione intende presentare le principali iniziative in ambito pubblico – privato a supporto delle start-up e dell’innovazione nell’ambito della cybersecurity.
Anna TORELLI
Funzione Ricerca, Innovazione e Internazionalizzazione, Assessorato Attività produttive, Regione Marche
Danilo D’ELIA
Senior Policy Manager, European Cyber Security Organization (ECSO)
Fabio COCURULLO
Technology and Products, Leonardo Div. Cybersecurity
Modera: Giulio Busulini
(Thursday) 2:45 pm - 3:30 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Per garantire la disponibilità di un macchinario industriale è necessario essere certi di prevenire che eventuali disallineamenti del software, accessi non autorizzati alla rete industriale o eventuali intrusioni da attacchi mirati, possano
more
Per garantire la disponibilità di un macchinario industriale è necessario essere certi di prevenire che eventuali disallineamenti del software, accessi non autorizzati alla rete industriale o eventuali intrusioni da attacchi mirati, possano deteriorare il funzionamento dell’asset, bloccare il funzionamento di una linea di produzione o dell’intero impianto con conseguente perdita economica e di reputazione.
Giovanni GIOVANNETTI
Sales Director, CyberTech
Giovanni Giovannetti started in 2002 his career as IT Security consultant in Visiant.
Joining OmnitechIT (now Cybertech) he took over the roles of Security Architect in Identity & Access Management and Managing Partner. In the last 2 years he was appointed Sales Director, managing the whole Sales team across all offerings and markets. He delivered strong revenue results and client satisfaction growth, helping Cybertech became one of the strongest players in the european IT Security arena.
(Thursday) 3:15 pm - 4:00 pm
Aula 160Q/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12
In questo intervento si farà il punto sulle principali minacce Cyber che in questo periodo impattano le realtà del comparto “Healthcare”; sulla base delle osservazioni fatte si è quindi sviluppata
more
In questo intervento si farà il punto sulle principali minacce Cyber che in questo periodo impattano le realtà del comparto “Healthcare”; sulla base delle osservazioni fatte si è quindi sviluppata una soluzione specifica mirata a supportare queste realtà nella attività di mitigazione dei rischi.
Antonio PONTRELLI
Exprivia DFCY-CY
Dr. Antonio Pontrelli (male) holds Bachelor’s degree of Computer Science and Digital Communication at University of Bari. He is completing his master’s degree in Cyber Security at University of Bari. He studied malware analysis using machine learning techniques, penetration testing and vulnerabily assessment. He works in Exprivia since July 2015, where he has been involved as Software Developer and Business Analysis. He is currently working as soc analysis and soc manager.
(Thursday) 3:15 pm - 4:00 pm
Aula 160Q/1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Isabelle VALENTINI Deputy to General Officer, Head of cyber policy, Cyber Command, French Ministry of the Armed Forces Elena FERRARI Univ. of Insubria Paola INVERARDI Univ. of L'Aquila Modera: Alessia Valentini
Isabelle VALENTINI
Deputy to General Officer, Head of cyber policy, Cyber Command, French Ministry of the Armed Forces
Elena FERRARI
Univ. of Insubria
Paola INVERARDI
Univ. of L’Aquila
Modera: Alessia Valentini
(Thursday) 3:15 pm - 4:15 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Marco DE RITIS Monte dei Paschi di Siena Framework nazionale di Cybersecurity, dal progetto pilota di Banca Monte dei Paschi ai vantaggi per il mondo bancario Luisa FRANCHINA Andrea LUCARIELLO Alessandro BRUTTINI Francesco RESSA Hermes Bay Metodologia per
more
Marco DE RITIS
Monte dei Paschi di Siena
Framework nazionale di Cybersecurity, dal progetto pilota di Banca Monte dei Paschi ai vantaggi per il mondo bancario
Luisa FRANCHINA
Andrea LUCARIELLO
Alessandro BRUTTINI
Francesco RESSA
Hermes Bay
Metodologia per la modulazione dei livelli di priorità a partire da una contestualizzazione
Matteo GIACALONE
Rocco MAMMOLITI
Poste Italiane
Framework Nazionale, Cybersecurity e Cyber Risk Rating: l’esperienza in Poste Italiane
Modera: Marco Angelini
(Thursday) 3:20 pm - 4:10 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
La sessione intende presentare e discutere i principali strumenti di supporto e finanziamento alle start-up e relative esperienze di successo. Marta NERVO Associate, Venture Factory Dario FORTE Founder & CEO, DFLabs Giorgio GUIDI Presidente, The Hive
La sessione intende presentare e discutere i principali strumenti di supporto e finanziamento alle start-up e relative esperienze di successo.
Marta NERVO
Associate, Venture Factory
Dario FORTE
Founder & CEO, DFLabs
Giorgio GUIDI
Presidente, The Hive Business Incubator
Donato IACOBUCCI
Delegato del Rettore alla imprenditorialità
Prof.ssore Ord. Economica Applicata, Università Politecnica delle Marche
Modera: Luigi Martino
(Thursday) 3:30 pm - 4:15 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Riunione Steering Committee ITASEC Partecipazione riservata ai soli membri dello Steering Committee
Riunione Steering Committee ITASEC
Partecipazione riservata ai soli membri dello Steering Committee
(Thursday) 4:30 pm - 7:00 pm
Aula 150/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Luisa FRANCHINA Hermes Bay Francesco MORELLI Terna Leonardo QUERZONI Sapienza Univ. Di Roma Rocco MAMMOLITI Poste Italiane Modera: Marco Angelini
Luisa FRANCHINA
Hermes Bay
Francesco MORELLI
Terna
Leonardo QUERZONI
Sapienza Univ. Di Roma
Rocco MAMMOLITI
Poste Italiane
Modera: Marco Angelini
(Thursday) 4:35 pm - 5:35 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Security aspects about Internet of Things networks and devices Ivan Vaccari Code Embedding Techniques for the Analysis of Source Code Martina Saletta Towards Secure Compilation Chains Matteo Busi Learning Semantic Properties of Programs Niccolò Marastoni A New Approach
Security aspects about Internet of Things networks and devices
Ivan Vaccari
Code Embedding Techniques for the Analysis of Source Code
Martina Saletta
Towards Secure Compilation Chains
Matteo Busi
Learning Semantic Properties of Programs
Niccolò Marastoni
A New Approach to Decompilation
Andrea Gussoni, Giovanni Agosta
(Thursday) 4:45 pm - 5:45 pm
Aula 155/D1
Facoltà Di Ingegneria | Via Brecce Bianche, 12
Lorenzo DESIDERA Direttore Cybersecurity unit, PwC Luigi DE VECCHIS Presidente, Huawei Italia Modera: Luca Zorloni
Lorenzo DESIDERA
Direttore Cybersecurity unit, PwC
Luigi DE VECCHIS
Presidente, Huawei Italia
Modera: Luca Zorloni
(Thursday) 4:45 pm - 5:15 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Il panel intende mettere a confronto le start-up nell’ambito della cyber security con i finanziatori interessati i corporate innovation manager e le imprese interessate ai temi Cyber - Ai -
more
Il panel intende mettere a confronto le start-up nell’ambito della cyber security con i finanziatori interessati i corporate innovation manager e le imprese interessate ai temi Cyber – Ai – ICT.
Start-up pitches:
CreativitySafe
Matteo Bormetti
GDP Analytics
Giovanni Battista Gardino
Fuel
Giacomo Paolozzi
HM
Giancalo Caroti
Innovativa Blockchain
Giulio Brandimarti
Western engineering
Amar D’Adamo
Talos-Sec
Luca Verderema
Modera: Donato Iacobucci
(Thursday) 5:00 pm - 6:00 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Sabino CAPORUSSO Direttore Tecnico dell'Area Strategica di Affari Difesa, Spazio e Sicurezza, BV TECH Fabio CAPPELLI Cybersecurity Leader area mediterranea Ernst&Young Modera:
Sabino CAPORUSSO
Direttore Tecnico dell’Area Strategica di Affari Difesa, Spazio e Sicurezza, BV TECH
Fabio CAPPELLI
Cybersecurity Leader area mediterranea Ernst&Young
Modera: Raffaele Angius
(Thursday) 5:15 pm - 5:55 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Roberto BALDONI Vice Direttore Generale, Dipartimento delle Informazioni per la Sicurezza - DIS Modera: Marco Angelini
Roberto BALDONI
Vice Direttore Generale, Dipartimento delle Informazioni per la Sicurezza – DIS
Modera: Marco Angelini
(Thursday) 5:35 pm - 5:45 pm
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Pasquale DI GREGORIO CERT Banca d'Italia Boris GIANNETTO CERT Banca d'Italia Modera: Raffaele Angius
Pasquale DI GREGORIO
CERT Banca d’Italia
Boris GIANNETTO
CERT Banca d’Italia
Modera: Raffaele Angius
(Thursday) 5:55 pm - 6:25 pm
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Donato IACOBUCCI Delegato del Rettore alla imprenditorialità, Prof.ssore Ord. Economica Applicata, Università Politecnica delle Marche Giulio BUSULINI Advisor, Cybersecurity National Lab, Consorzio Cini Luigi MARTINO Coordinatore, Center for Cyber Security and International Relations Studies (CCIRS),
Donato IACOBUCCI
Delegato del Rettore alla imprenditorialità, Prof.ssore Ord. Economica Applicata, Università Politecnica delle Marche
Giulio BUSULINI
Advisor, Cybersecurity National Lab, Consorzio Cini
Luigi MARTINO
Coordinatore, Center for Cyber Security and International Relations Studies (CCIRS), Università di Firenze
(Thursday) 6:00 pm - 6:15 pm
Aula 155/D3
Facoltà di Ingegneria | Via Brecce Bianche, 12
Trasferimento in autobus dalla Facoltà di Ingegneria dell'Università Politecnica delle Marche al Teatro delle Muse
Trasferimento in autobus dalla Facoltà di Ingegneria dell’Università Politecnica delle Marche al Teatro delle Muse
(Thursday) 6:30 pm - 7:30 pm
Circo El Grito è una delle due compagnie italiane di circo contemporaneo riconosciute dal Ministero dei beni e delle attività culturali che,
more
Circo El Grito è una delle due compagnie italiane di circo contemporaneo riconosciute dal Ministero dei beni e delle attività culturali che, nel 2015, ha ottenuto il punteggio più alto sulla qualità artistica di tutto il settore circo. Con otto spettacoli all’attivo e più di mille repliche in tutta Europa, la compagnia rappresenta un grande motore per la sperimentazione che, codificata sull’irrefrenabile curiosità dei suoi due co-fondatori, l’acrobata Fabiana Ruiz Diaz e l’artista multidisciplinare Giacomo Costantini, spazia tra gli ambiti della danza, del teatro, della musica e della letteratura. A dieci anni dal loro sodalizio artistico si punta ancora con tenacia ad elaborare un linguaggio di qualità con spettacoli trasversali: è il caso di Piccolo Circo Magnetico Libertario nato dalla collaborazione con il collettivo Wu Ming 2 o progetti come The King of Swing, un cabaret internazionale con artisti tra i quali il “re dello swing” Emanuele Urso. Grazie a questa sua peculiare ricerca Circo El Grito trova il sostegno di Enti e Fondazioni, prima fra tutte la Fondazione Pergolesi Spontini.
JOHANN SEBASTIAN CIRCUS
Uno spettacolo onirico e visionario, risultato di una ricerca sul rapporto tra circo e musica. Alla base della creazione c’è un esperimento di laboratorio ambulante al quale, durante tre anni e in diverse piazze di Europa, hanno partecipato Fabrizio Baioni, Andres Tato Bolognini, Gonzalo Alarcon, Timoteo Grignani, Louis Spagna e infine Andrea Farnetani. El Grito vi invita a scoprire questa nuova proposta nella sua versione definitiva.
Di: Fabiana Ruiz Diaz, Giacomo Costantini
Con: Fabiana Ruiz Diaz, Giacomo Costantini, Andrea Farnetani
In collaborazione con: Andres Tato Bolognini
Creazione Luci: Marco Oliani
Adattamento Luci: Domenico De Vita
Sostenuto da: MiBACT Direzione Generale Spettacolo dal vivo, Regione Marche Assessorato alla Cultura
Produzione: Circo El Grito
Co-produzione: Fondazione Pergolesi Spontini
(Thursday) 7:30 pm - 8:30 pm
Teatro Le Muse
Piazza della Repubblica
Carmine AMERICA Special Advisor on international security and defense policy, Minister of Foreign Affairs of Italy - MAECI Chris CHUNG Counselor Deputy Head of Mission Australian EmbassY Samuele DOMINIONI ISPI Daniel ROSS ECON Counselor, US Embassy in
Carmine AMERICA
Special Advisor on international security and defense policy, Minister of Foreign Affairs of Italy – MAECI
Chris CHUNG
Counselor Deputy Head of Mission Australian EmbassY
Samuele DOMINIONI
ISPI
Daniel ROSS
ECON Counselor, US Embassy in Rome
Wouter VEENSTRA
Manager, Global Forum on Cyber Expertise
Modera: Luigi Martino
(Friday) 9:30 am - 10:30 am
Aula Magna
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Massimiliano Sala Efficient Identity-Based Encryption from RSA groups Vincenzo Iovino A Hardware Implementation for Code-based Post-quantum Asymmetric Cryptography Kristjane Koleci, Marco Baldi, Maurizio Martina and Guido Masera Itugen: Transparent and Anonymous voting without
Session chair: Massimiliano Sala
Efficient Identity-Based Encryption from RSA groups
Vincenzo Iovino
A Hardware Implementation for Code-based Post-quantum Asymmetric Cryptography
Kristjane Koleci, Marco Baldi, Maurizio Martina and Guido Masera
Itugen: Transparent and Anonymous voting without Tallying Authorities
Guillaume Drevon, Vincenzo Iovino and Aleksander Kampa
(Friday) 9:45 am - 10:45 am
Aula 155/5-6
Facoltà di Ingegneria | Via Brecce Bianche, 12
Session chair: Marino Miculan BProVe: A Tool for Business Process Verification Flavio Corradini, Fabrizio Fornari, Barbara Re and Andrea Polini Spectector: Principled Detection of Speculative Information Flows Marco Guarnieri, Boris Köpf, José F. Morales,
Session chair: Marino Miculan
BProVe: A Tool for Business Process Verification
Flavio Corradini, Fabrizio Fornari, Barbara Re and Andrea Polini
Spectector: Principled Detection of Speculative Information Flows
Marco Guarnieri, Boris Köpf, José F. Morales, Jan Reineke and Andrés Sánchez
Control-flow Flattening Preserves the Constant-Time Policy
Matteo Busi, Pierpaolo Degano and Letterio Galletta
(Friday) 9:45 am - 10:45 am
Aula 155/2-3
Facoltà di Ingegneria | Via Brecce Bianche, 12
The Cyber Threats complexity evolution, related to the increasingly evident shortage of skilled resources, imposes to a modern SOC to focus efforts in anticipating threats and in improving the capability
more
The Cyber Threats complexity evolution, related to the increasingly evident shortage of skilled resources, imposes to a modern SOC to focus efforts in anticipating threats and in improving the capability to quickly identify and response to security incidents. Cyber Threat Intelligence and Security Orchestration Automation and Response systems are the two key elements to achieve this.
Nino FASCIANI
Head of Cyber Operations – Cybersecurity Division, Leonardo
Graduate in Electronic Engineering at the University of L’Aquila; 20 years of working experience in information assurance and Cyber Security concentrating its activity both in product development (HW / SW / FW) and services providing. Over time he has been responsible for several projects both in Italy and abroad, thus gaining significant experience also in the international area. Within Leonardo held several roles, Project Engineering Manager, SOC manager, Managed Security Services responsible; currently within Cyber Security division, he holds the role of Head of Cyber Operations with the aim of providing managed security services both through the Security Operation Center and through on-site resources to support main customers operating in the Government, Defense and CNI sectors.
(Friday) 9:45 am - 10:30 am
Aula 160Q/3
Facoltà Di Ingegneria | Via Brecce Bianche, 12
I rischi per le aziende derivanti dalle minacce informatiche sono sempre più forti e differenziati, così come i requisiti normativi di protezione dei dati pongono sfide crescenti alle organizzazioni, occorre
more
I rischi per le aziende derivanti dalle minacce informatiche sono sempre più forti e differenziati, così come i requisiti normativi di protezione dei dati pongono sfide crescenti alle organizzazioni, occorre un approccio ben misurato, progressivo ed attento alla innovazione tecnologica per gestire con successo ed massima efficacia le risorse disponibili.
Carlo FALCIOLA
Exprivia DFCY-CY
Dr. Carlo Falciola (male) holds Master Degree of Computer Science (Scienze della Informazione) at the University of Milano. He is actually in charge of Presale and Business Development of overall CyberSecurity offering for technologies, projects and services with a focus in the Financial and Insurance Markets, Industry and Public Administration. His activities ranges from technology scouting, designing offering, building proposals for my target markeplaces and delivery management for the Cyber Security offering of my company.
(Friday) 9:45 am - 10:30 am
Aula 160Q/2
Facoltà Di Ingegneria | Via Brecce Bianche, 12