Cyber Security Virtual Conference
dal 7 al 10 luglio 2020
L’iniziativa, completamente fruibile online, ha l'obiettivo di supportare persone e aziende alle prese con le sfide quotidiane della sicurezza informatica.
Nell'arco delle quattro giornate, ciascuna dedicata a un distinto focus tematico, numerosi interventi live di ricercatori, esperti e professionisti si alterneranno per evidenziare le principali criticità del panorama contemporaneo ed esporre soluzioni di sicurezza basate sulle tecnologie emergenti.
L’agenda prevede temi di particolare attualità quali Intelligenza Artificiale, Machine Learning, Quantum Computing, post-quantum Cryptography, sicurezza dei sistemi Cloud ed Edge, aspetti legati alla Privacy e molto altro, per muoversi con consapevolezza in una società sempre più digitalizzata attraverso la cornice operativa rappresentata dallo Smart Working e dall'Industria 5.0.
La Cyber Security Virtual Conference sarà un'occasione di formazione, aggiornamento e confronto per chi si trova a operare in questo nuovo ed inedito scenario: la massiccia digitalizzazione del lavoro e delle relazioni, professionali e non, rende infatti quanto mai necessario rivedere le misure di sicurezza a tutela delle informazioni e comunicazioni aziendali, come anche potenziare i processi di Risk Management, Detection & Response a garanzia della Business Continuity.
L'evento, interamente gratuito, è rivolto a tutte le figure attive nei campi della sicurezza informatica e della Data Protection (CIO, CISO, CRO, DPO) nonché a professionisti e imprenditori interessati a migliorare standard e protocolli di Cyber Hygiene a tutela del proprio business, nel rispetto del quadro normativo previsto a tutela dei dati di utenti e clienti.
Iscriviti subito alla conferenza e segui i nostri canali social per rimanere aggiornato sul programma.
Perchè Partecipare
Rivolto - in una logica B2B - a Manager, Consulenti, Auditor, Sviluppatori e Ricercatori attivi nel mondo della sicurezza informatica, l'evento sarà composto da numerosi interventi di approfondimento presentati da ricercatori, esperti e professionisti della Cyber Security
Ecco cosa ti aspetta al Cyber Security Virtual Conference 2020:
Guarda oltre 10 video live e on-demand di esperti e figure autorevoli nel panorama della cybersecurity nazionale
Oltre 30 Relatori, nazionali ed internazionali
Ricevi le Slides presentate nei talk
Ricevi l'attestato di partecipazione con l'indicazione delle ore fruite
Modalità di accesso e fruizione semplice e intuitiva
Relatori:

Francisco Amadi
Bio
Francisco Amadi
Senior Solution Engineer, Acronis
Francisco lavora in ambito Prevendita per Acronis da oltre 10 anni, dove ha svolto anche mansioni di Trainer.
Esperto di virtualizzazione, certificato VCP-DCV 4/5/6, è la persona che vorreste avere al vostro fianco se state pianificando un nuovo progetto.

Giovanni Apruzzese
Bio
Giovanni Apruzzese
Post-doctoral Researcher at the University of Liechtenstein
L'Ing. Giovanni Apruzzese, PhD, ha conseguito la Laurea Magistrale in Ingegneria Informatica con lode nel 2016. La sua passione verso le tematiche di Data Analytics e Cybersecurity lo hanno spinto ad iniziare il Corso di Dottorato in Information and Communication Technologies presso l'Università di Modena e Reggio Emilia, sotto la supervisione del Prof. Michele Colajanni, conseguendo il titolo di Dottore di Ricerca nel marzo 2020. Nel 2019 è stato per 6 mesi un Visiting Research Scholar presso il Dartmouth College (USA). Dal luglio 2020 svolge la sua attività di ricerca all'Hilti Chair of Data and Application Security, presso l'Università del Liechtenstein.
I suoi interessi riguardano l'applicazione di tecniche matematiche e statistiche, inclusi gli algoritmi di Machine Learning, per la Detection di minacce informatiche a grandi infrastrutture. È esperto nella recente tematica degli “Adversarial Attack”, che presuppongono l'impiego di modelli di Machine Learning in contesti insicuri.

Francesco Bergadano
Bio
Francesco Bergadano
Professore Ordinario presso l'Università degli Studi di Torino
Francesco Bergadano ha ottenuto il Ph.D. in informatica dal consorzio delle Università di Milano e Torino nel 1991. E’ professore ordinario di informatica e insegna sicurezza informatica e identity management presso l’Università di Torino.
E’ stato consulente di numerose organizzazioni pubbliche e private, e principal inverstigator di diversi progetti di ricerca finanziati dall’Unione Europea. Recentemente, è stato valutatore di progetti Horizon 2020, per conto della Commission Europea. Nel 2003 ha fondato Certimeter s.r.l., prima spin-off dell’Università di Torino, sulla base di attività di ricerca e sviluppo nel settore della sicurezza informatica. Oggi la società conta 140 dipendenti. Fa parte della commissione brevetti dell’Università di Torino.
E’ autore di più di 120 pubblicazioni in riviste scientifiche e atti di congressi internazionali, 2 libri e 3 brevetti internazionali. I suoi interessi sono nell’area della Cyber Security, e in particolare anomaly detection adattativa, autenticazione biometrica, security analytics e sicurezza delle applicazioni mobile.

Stefano Bistarelli
Bio
Stefano Bistarelli
Professore Associato in Informatica Presso il Dipartimento di Matematica e Informatica dell’Università di Perugia. Direttore del node UniPG del Laboratorio CINI di Cybersecurity. Responsabile del gruppo di lavoro nazionale CINI su DLT.
Stefano Bistarelli is Associate Professor of Computer Science at the Department of Mathematics and Informatics at the University of Perugia (Italy) since November 2008. Previously he was Associate Professor at the Department of Sciences at the University “G. d’Annunzio” in Chieti-Pescara since September 2005 and assistant professor in the same department since September 2002. He is also research associate of the Institute of Computer Science and Telematics (IIT) at the CNR (Italian National Research Council) in Pisa since 2002. He obtained his Ph.D. in Computer Science in 2001 that was awarded as the best Theoretical Computer Science and Artificial Intelligence Thesis (awarded respectively by the Italian Chapter of the European Association of Theoretical Computer Science (EATCS) and by the Italian Association for Artificial Intelligence (AI*IA)). In the same year he was also nominated by the IIT-CNR for the Cor Baayen European award and selected as the candidate for Italy for the award. He was PostDocs at University of Padua and at the IIT-CNR in Pisa and visiting researcher at the Chinese University of Hong Kong and at the UCC in Cork.
Some collaborations, invited talks or visits involved also others research centres (INRIA, Paris; IC-Park, London; Department of Information Systems and Languages, Barcelona; ILLC, Amsterdam; Computer Science Institute LMU, Monaco; EPFL, Losanna; S.R.I, San Francisco). He has organized and served in the PC of several workshops in the constraints and security fields; he was also chair of the Constraint track at FLAIR and currently of the same track at the SAC ACM symposium. His research interests are related to (soft) constraint programming and solving. He also works on Computer Security and recently on QoS. On these topics he has published more then 100 articles, a book and edited a special issue of a journal on soft constraints. He is also in the editorial board of the electronic version of the Open AI Journal (Bentham Open).

Andrea Boggio
Bio
Andrea Boggio
Security Solutions Sales Manager presso Vodafone
Andrea Boggio è Security Solutions Sales Manager in Vodafone Business, la divisione Vodafone dedicata ai servizi per le imprese, e si occupa di attività di vendita, prevendita e progettazione di soluzioni e servizi di Cyber e ICT Security. In precedenza ha lavorato presso aziende focalizzate sulla sicurezza informatica (HP, NTT Data) e di telecomunicazione (Fastweb).
Andrea lavora da oltre 15 anni nell’Information Security Arena e si occupa di diverse aree tematiche quali: Governance, Risk & Compliance, SIEM e SOC, Mobile Protection, Threat e Vulnerability Management, Network Security e Cyber Security.
Andrea detiene le certificazioni professionali ISO/IEC 27001:2013 Lead Auditor, CISA, CISM, CGEIT, CRISC, CDPSE, ITIL e diverse altre legate a specifici vendor di sicurezza, è membro del capitolo italiano di ISACA e ha partecipato al Cloud Security and Resilience Expert Group di ENISA.

Raffaele Bolla
Bio
Raffaele Bolla
Professore Ordinario presso l’Università di Genova e Vice-Direttore del CNIT
Raffaele Bolla, laureato in Ingegneria delle Telecomunicazioni e Dottore di Ricerca nello stesso ambito, è professore ordinario di reti di telecomunicazioni e cyber security presso la scuola Politecnica dell’Università di Genova. E’ il coordinatore del corso di laurea magistrale “Internet and Multimedia Engineering” tenuto presso l’Università di Genova, all’interno del quale insegna corsi sulla sicurezza delle reti e tecnologie wireless. Raffaele Bolla è anche vice direttore del Consorzio Nazionale Interuniversitario per le Telecomunicazioni (CNIT) e membro del consiglio di amministrazione dello stesso ente. Il Prof. Bolla è il fondatore e referente responsabile del laboratorio di Telecommunications Networks and Telematics (www.tnt-lab.unige.it), una iniziativa congiunta fra il Dipartimento di Ingegneria Navale, Elettrica, Elettronica e delle Telecomunicazione (DUITEN) e il Consorzio Nazionale Interuniversitario per le Telecomunicazioni (CNIT), che vede impegnati sul fronte della ricerca e dei progetti finanziati più di una decina di persone fra personale Universitario e personale del CNIT. Attraverso il suddetto laboratorio, ha partecipato, con ruoli che vanno dal coordinamento complessivo alla responsabilità di sede, a numerosi progetti Europei nel settore delle telecomunicazioni e della sicurezza fra cui possono essere citati ECONET (Low Power COnsumption NETworks), TREND (Towards Real energy-efficient Network Design), INPUT (In-Network Programmability for next-generation personal cloUd service supporT), ARCADIA (A Novel Reconfigurable By Design Highly Distributed Applications Development Paradigm Over Programmable Infrastructure), MATILDA (A flexible network applications’ development, verification and orchestration framework), ASTRID (AddreSing ThReats for virtualIseD services), GUARD (A cybersecurity framework to GUArantee Reliability and trust for Digital service chains) e SPIDER ( a cyberSecurity Platform for vIrtualiseD 5G cybEr Range services).
Da diversi anni a questa parte, ricopre ruoli di primo piano nell’ambito della Standardizzazione all'interno di ETSI (European Telecommunication Standard Institute) e ITU (International Telecommunication Union), dove ha svolto e svolge il ruolo di referente e redattore (rapporteur e/o editor) in diversi Working Items oltre a essere parte di task force specializzate di esperti selezionati dell’ETSI (Specialist Task Force -STF) e di gruppi di studio ITU.
È coautore di circa 200 pubblicazioni scientifiche su riviste internazionali e atti di conferenze internazionali, vanta 2175 citazioni e un h-index pari a 20 (valori rilevati su Scopus).
La maggior parte della sua esperienza di ricerca si concentra sulla modellazione e il controllo delle reti IP multimediali, sulla progettazione e sullo sviluppo di piattaforme per la virtualizzazione delle funzioni di rete (NFV), sullo studio e lo sviluppo di meccanismi, tecniche e protocolli per la riduzione del consumo energetico nelle reti di telecomunicazione e ICT e sullo sviluppo di paradigmi IT e di comunicazione integrati (approcci distribuiti a Cloud e Fog). In anni più recenti si è occupato attivamente di Sicurezza in ambienti virtualizzati e di orchestrazione ed efficienza energetica in reti 5G.

Vincenzo Calabrò
Bio
Vincenzo Calabrò
Referente Informatico e Funzionario alla Sicurezza CIS, Ministero dell’Interno
Professore a contratto di Tecnologie per la Sicurezza Informatica, UniRC
È laureato in Ingegneria Informatica ed in Sicurezza Informatica presso le Università di Roma La Sapienza e di Milano. Ha, altresì, conseguito i seguenti Master in Diritto, Economia e Tecnologie Informatiche, in Sicurezza Informatica ed Investigazioni Digitali, in Management & E-Governance per la Pubblica Amministrazione, in Information & Communication Technology e in Cybersecurity.
Dal 1992 ricopre, nei ruoli del Ministero dell'Interno, gli incarichi di Referente Informatico e di Funzionario alla Sicurezza CIS. In tale veste si occupa della gestione di diversi sistemi informativi, assicura la funzionalità delle connessioni telematiche esterne e contribuisce alla definizione e implementazione delle misure di sicurezza informatica.
Dal 2004 opera nel campo della Sicurezza Informatica dal punto di vista tecnico e giuridico. In particolare, realizza l’analisi dei sistemi e la progettazione degli interventi, la valutazione dei rischi per la riduzione delle minacce, il penetration test, la redazione dei piani di sicurezza e di protezione dei dati, lo sviluppo delle policy di sicurezza, la definizione di procedure per la gestione e la manutenzione dei sistemi, l’intervento in caso di emergenza per il contenimento dei danni.
Dal 2005 esercita, su incarico di Privati o della Procura, l'attività di Consulente Tecnico in procedimenti civile e penali, a fini legali e per utilizzo in Tribunale o in sede stragiudiziale, sui temi dell’Informatica Forense e delle Investigazioni Digitali che includono l'uso dell’ICT con particolare riferimento ai reati informatici e telematici.
Dal 2017 è Professore a contratto del corso di Tecnologie per la Sicurezza Informatica afferente al Corso di Laurea Magistrale in Ingegneria Informatica e dei sistemi per le Telecomunicazioni dell’Università degli Studi Mediterranea di Reggio Calabria.
È relatore in diversi corsi di formazione e seminari di aggiornamento professionale presso Enti della P.A., Associazioni Professionali ed Università.
È autore di alcuni articoli e saggi in tema di sicurezza informatica e investigazioni digitali.

Federica Calì
Bio
Federica Calì
Governance, Risk & Compliance Consultant
Federica Calì, nata a Catania, dove nel 2012 ha conseguito la Laurea Magistrale in Giurisprudenza. Ha proseguito gli studi con il Diploma di Specializzazione per le professioni legali nel 2014 e nel 2016 ha conseguito l'abilitazione per la professione forense.
Federica ha collaborato con uno studio legale specializzato in diritto civile e tutela dei consumatori, negli ultimi anni ha seguito diversi corsi di formazione in materia di Privacy, Data Protection, Cybercrime e Cybersecurity.
Attualmente riveste il ruolo di Governance, Risk & Compliance Consultant per Inthecyber Group azienda specializzata in Cybersecurity, Cyberdefense e Cyberintelligence, svolgendo attività di auditing e consulting negli ambiti della Data protection, Cybersecurity e Certificazioni ISO.

Davide Calonico
Bio
Davide Calonico
Responsabile Divisione di Metrologia Quantistica all’INRiM (Istituto Nazionale di Ricerca Metrologica)
Davide Calonico is a metrologist, PhD at the Politecnico of Turin, head of the Division “Quantum Metrology and Nanotechnology” at the Italian National Metrological Institute, INRIM in Turin (www.inrim.it).
He is mainly involved in Quantum Technologies, Time and Frequency (T/F) metrology, laser cooled atomic clocks and the dissemination of precise time over fibre. DC is also President of Consortium Top-IX, one of the larger Internet Exchange infrastructure in Italy.
His activities with Quantum Technologies development include the deployment of a fibre backbone in Italy, 1800 km long, to test new technologies reltated to Quantum Communication, Quantum sensing and in particular Quantum Key Distribution.
DC is also involved in the initiative EuroQCI, the European Quantum Communication Infrastructure of the European Commission.

Fabrizio Cassoni
F-Secure Corporation
Bio
Fabrizio Cassoni
Sales Engineer di F-Secure Corporation
Fabrizio Cassoni è Sales Engineer di F-Secure Corporation. Vanta oltre 20 anni di esperienza nel settore della sicurezza informatica. Prima di approdare in F-Secure ha lavorato per 17 anni nel canale come Pre-Sales Engineer per il distributore Symbolic. In F-Secure supporta tecnicamente il team di vendita, aiutando prospect e clienti ad analizzare e risolvere i problemi di sicurezza delle loro infrastrutture. Tra le sue competenze, la possibilità di aiutare il Sales Team nell'analizzare il posizionamento dei prodotti sul mercato e lo studio dei competitor, tenere presentazioni dettagliate e demo delle soluzioni F-Secure.

Paolo Dal Checco
Bio
Paolo Dal Checco
Consulente Informatico Forense
Paolo Dal Checco svolge attività di Perizia Informatica in ambito forense collaborando con Procure, Tribunali e Forze dell'Ordine oltre che con aziende, privati e Avvocati.
Dopo la Laurea in Informatica ha ottenuto un Dottorato di Ricerca nel gruppo di Sicurezza delle Reti e degli Elaboratori, svolgendo successiva attività di ricerca e docenza presso l’Università degli Studi di Torino.
Ha fondato a Torino uno Studio d'Informatica Forense, specializzato in perizie e indagini informatiche su diverse tipologie di dispositivi e di dati, che da anni si occupa di fornire servizi d'informatica forense per il settore pubblico e privato.
Socio IISFA, CLUSIT e Tech & Law, Paolo Dal Checco è tra i fondatori dell'Osservatori Nazionale per l'Informatica Forense.
Sostenitore dell'Open Source, promuove lo sviluppo e l'utilizzo di software a codice aperto per le indagini digitali in ambito di acquisizione forense e analisi tecnica.
Accetta di frequente incarichi di relatore in convegni, conferenze e seminari a fini divulgativi ed educativi su argomenti quali computer, network e mobile forensics oltre che audio, video e bitcoin forensics.

Alessandra Delli Ponti
Bio
Alessandra Delli Ponti
Avvocato esperta in privacy e diritto delle nuove tecnologie - Data Protection Officer
Alessandra Delli Ponti, avvocato libero professionista, si occupa di privacy e diritto delle nuove tecnologie dal 2001 e lavora principalmente per imprese e professionisti, riveste il ruolo di Data Protection Officer per Aziende private.
È attualmente of Counsel dello Studio Legale Stefanelli&Stefanelli di Bologna.
Nel 2016 ha conseguito il diploma di Data Protection Officer ottenendo la Certificazione del Personale Schema CDP – Privacy Officer e Consulente della Privacy, presso TÜV Italia srl, rinnovato nel 2019.
Ha competenza nell'implementazione di sistemi di gestione e, in particolare, costruzione di Modelli Organizzativi di prevenzione e gestione dei rischi reato ai sensi del D.L.gs. 231/2001, rivestendo il ruolo di membro dell’Organismi di Vigilanza (Odv).

Simone Dutto
Bio
Simone Dutto
Ph.D. student in Pure and Applied Mathematics at Politecnico di Torino and Università di Torino
Simone Dutto received the Master's Degree in Mathematics from Università di Torino in 2017. He was a Graduate Fellow with the Software Engineering and Dependable Computing Research Laboratory at the ISTI-CNR in Pisa, from June 2017 to October 2018. He is currently a Ph.D. student in Pure and Applied Mathematics at Politecnico di Torino and Università di Torino, and works in the Cryptography and Number Theory Group of Politecnico di Torino and Università di Torino. His research focuses on applications of algebra and geometry to cryptography, with particular attention to code-based and lattice-based cryptosystems for Post-Quantum Cryptography.

Giorgio Giacinto
Bio
Giorgio Giacinto
Professore di Ingegneria Informatica e coordinatore del corso di Laurea Magistrale in Computer Engineering, Cybersecurity and Artificial Intelligence presso l’Università degli Studi di Cagliari
Giorgio Giacinto è Professore Ordinario di Ingegneria Informatica presso l'Università degli Studi di Cagliari, e dal 1995 fa parte del gruppo di ricerca sul Pattern Recognition e le sue applicazioni (PRA Lab) del Dipartimento di Ingegneria Elettrica ed Elettronica (DIEE) dell'Universita' di Cagliari (http://pralab.diee.unica.it). E’ coordinatore del corso di Laurea Magistrale in Computer Engineering, Cybersecurity and Artificial Intelligence.
La sua attività di ricerca si svolge principalmente nell’ambito del Pattern Recognition e Machine Learning per la Cybersecurity, sviluppando strumenti per l’analisi, rilevazione e classificazione di malware (sistemi Android, documenti in formato PDF e Office), strumenti per la protezione di applicazioni web, e strumenti per la rilevazione di traffico malevolo.
Partecipa, come coordinatore o esperto scientifico, a progetti di cooperazione internazionale, e a progetti di ricerca di base e industriale finanziati in ambito nazionale e internazionale. Fa parte del consiglio direttivo del CINI (Consorzio Interuniversitario Nazionale per l’Informatica) in rappresentanza dell’Università di Cagliari, ed è componente del comitato di gestione del Laboratorio Nazionale di Cybersecurity all’interno del CINI. All’interno del CINI partecipa alle attività del Laboratorio Nazionale di Artificial Intelligence and Intelligent System come delegato del direttore per i rapporti con il Laboratorio Nazionale di Cybersecurity. Rappresenta il Laboratorio Nazionale di Cybersecurity all’interno del gruppo di lavoro “Strategic Research and Innovation Agenda” di ECSO (European CyberDecurity Organization).
Partecipa a comitati organizzatori e comitati editoriali di conferenze e riviste scientifiche. Autore di più di 160 pubblicazioni scientifiche su riviste e atti di congresso a livello internazionale, è Senior Member delle associazioni IEEE e ACM. Ulteriori informazioni alla pagina http://people.unica.it/giorgiogiacinto.

Stefano Gorla
Bio
Stefano Gorla
Cyber & Compliance Service Coordinator
Stefano Gorla è nato a Milano, si è laureato in fisica nucleare presso l’Università di Padova. Ha insegnato per qualche anno Matematica e Fisica presso alcuni licei. Da anni si occupa di privacy e sicurezza dei dati attraverso un approccio sistemico e olistico. Consulente e formatore in ambito sicurezza e tutela dei dati e delle informazioni e relatore in numerosi convegni.
Auditor ISO 27001, DPO Certificato FAC Certifica, NIST Specialist Certificato Fac Certifica, Certificato Delegato Lombardia ANDIP, COBIT5 ISACA, Master EQFM. Ha maturato notevoli esperienze come Referente Privacy (DPO) e consulente in tali ambiti. È autore di varie pubblicazioni sul tema.

Andrea Maggipinto
Bio
Andrea Maggipinto
Avvocato, IT & IP specialist, Studio Legale AMLAW
Titolare dello Studio legale AMLAW, l’avv. Maggipinto esercita la professione a Milano ed è iscritto all’Albo speciale dei Cassazionisti.
Dal 2018 è certificato in qualità di Responsabile della protezione dei dati conformemente ai requisiti di competenza definiti nella norma UNI 11697:2017.
Si occupa da sempre di diritto delle nuove tecnologie, con particolare attenzione alla protezione dei dati personali e dei diritti di proprietà intellettuale.
Nel 2009 ha conseguito il titolo di Dottore di ricerca in informatica giuridica e diritto dell’informatica presso il CIRSFID dell’Università di Bologna, per il quale ha collaborato con l’Autorità Garante per la protezione dei dati personali sotto la presidenza del Prof. Pizzetti.

Davide Maiorca
Bio
Davide Maiorca
Ricercatore presso l'Università degli Studi di Cagliari
Davide Maiorca ha conseguito presso l'Università degli Studi di Cagliari la Laurea Specialistica in Ingegneria Elettronica (con punti 110/110 e lode) nel 2012, ed il Dottorato (PhD) in Ingegneria Elettronica ed Informatica nel 2016. Nel 2017, la sua tesi di dottorato è stata annoverata dal CLUSIT (Associazione Italiana per la Sicurezza Informatica) fra i migliori lavori a livello nazionale nel campo della sicurezza informatica. Lavora con il PraLAB dal 2012, ed attualmente ricopre il ruolo di Ricercatore (Assistant Professor) di Ingegneria Informatica (SSD ING-INF/05) per l'Università degli Studi di Cagliari. I suoi campi di ricerca includono l’analisi di malware all’interno di documenti e applicazioni multimediali (PDF, Microsoft Office, Flash), l’analisi di malware Android, e l’Adversarial Machine Learning. Da novembre 2013 ad aprile 2014 è stato Visiting Student presso la Ruhr-Universität Bochum, nel gruppo System Security guidato dal Prof. Dr. Thorsten Holz, dove ha lavorato a tecniche di reverse engineering per applicazioni Android. Da gennaio a febbraio 2020 è stato Visiting Researcher presso l'Università Masaryk (Brno, Repubblica Ceca).
Il Dr. Maiorca svolge attività di servizio per la comunità scientifica come revisore di importanti riviste internazionali, e come membro del Program Committe di conferenze internazionali. Ha ricoperto e attualmente ricopre il ruolo di Project Manager, per il Dipartimento di Ingegneria Elettrica ed Elettronica, in diversi progetti finanziati dalla Regione Sardegna in collaborazione con l'azienda Innovery SpA (PISDAS - Piattaforma Integrata Servizi Digitali Avanzati Sicuri; INCLOSEC - Servizi Innovativi di Sicurezza In Cloud; INN-BEDAE - Innovery Big Energy Data Analytics Efficiency). Dal 2013 al 2015 è stato presidente della IEEE Cagliari Student Branch e del relativo Systems, Man & Cybernetics (SMC) Chapter. Dal 2020 è anche responsabile, per l'Università di Cagliari, del progetto CyberChallenge.it.
Dal 2019 è docente del corso di Web Security & Malware Analysis (60 ore, Corso di Laurea Magistrale in Computer Engineering, CyberSecurity and Artificial Intelligence). Svolge, inoltre, attività di consulenza tecnica in ambito legale, ed è co-docente del corso di Computer Forensics Techniques (Corso di Laurea Magistrale in Computer Engineering, CyberSecurity and Artificial Intelligence). E' membro IEEE, Computer Society, SMC, ACM, and CVPL (ex-GIRPR Gruppo Italiano Ricercatori Pattern Recognition).

Francesco Maldera
Bio
Francesco Maldera
Data Protection Officer e Security Specialist
Francesco Maldera si occupa di protezione dei dati personali supportando i propri clienti negli aspetti tecnologici ed organizzativi.
Il suo percorso professionale lo ha chiamato a responsabilità direzionali nell’ambito dei sistemi informativi, della safety&security, della privacy e dell’auditing svolgendo diversi incarichi dirigenziali nella Pubblica Amministrazione e in aziende private.
Attualmente, accompagna l’attività consulenziale a quella di formazione e sensibilizzazione sugli aspetti critici che riguardano i dati (personali e non) e che l’evoluzione della tecnologia tende ad amplificare.

Antonio Manzalini
Bio
Antonio Manzalini
Senior Project Manager, TIM
Laureato in ingegneria elettronico al Politecnico di Torino, Ph.D in Computer Science, è entrato in Telecom Italia nel 1990. Ha partecipato in progetti di ricerca e sviluppo internazionali riguardanti reti e sistemi ottici di telecomunicazioni, occupando varie posizioni di responsabilità ed ha contribuito a diverse attività di standardizzazione, guidando gruppi di lavoro internazionali ITU-T, ETSI, IEEE e GSMA.
É stato General Chair di diverse conferenze internazionali sulle telecomunicazioni e sul futuro di Internet. Nel 2003 è stato nominato membro del Comitato Scientifico del Centre Tecnològic de Telecomunicacions de Catalunya (CTTC).
Attualmente fa parte del Board Industry Committee della IEEE Communication Society. Nel 2019, IEEE gli ha assegnato il premio Industrial Distinguished Lecturer Award.
Nel 2020, è stato nominato in GSMA Chairman di un gruppo di lavoro su Tecnologie e Servizi Quantistici, ed è entrato a fare parte del panel di valutatori, nominati dalla Comunità Europea, per la revisione dei progetti europei finanziati sulla sicurezza quantistica ed sull’evoluzione verso la Quantum Internet.
È autore di oltre un centinaio di pubblicazioni internazionali e di sette brevetti su sistemi per reti di Telecomunicazioni.
Attualmente fa parte del dell’area di innovazione di TIM dove si occupa di trend tecnologici ed architetture di rete e servizi 5G, Cloud-Edge Computing, Intelligenza Artificiale e comunicazioni quantistiche.
https://www.linkedin.com/in/antonio-manzalini-0b690b5/

Mirco Marchetti
Bio
Mirco Marchetti
Professore associato presso il Dipartimento di Ingegneria "Enzo Ferrari", Università di Modena e Reggio Emilia
Mirco Marchetti è professore associato presso il Dipartimento di Ingegneria "Enzo Ferrari" dell'Università di Modena e Reggio Emilia. I sui principali interessi di ricerca includono numerosi aspetti relativi alla sicurezza informatica, con particolare interesse per la sicurezza di reti IT, OT, Industria 4.0, Internet of Things e automotive. È titolare del corso "Automotive Cyber Security" presso la Laurea Magistrale in Ingegneria Informatica dell'Università di Modena e Reggio Emilia e la Laurea Magistrale interateneo in Advanced Automotive Electronic Engineering della Motorvehicle University of Emilia-Romagna. È docente di moduli didattici relativi a reti di calcolatori, vulnerabilità e attacchi informatici al Master "Cyber Defence Governance" della Scuola di Telecomunicazioni delle Forze Armate, al Master in Cybersecurity dell'Università degli studi di Milano, al corso di perfezionamento Cyber Academy dell'Università di Modena, e a corsi di perfezionamento e alta formazione della Bologna Business School. Partecipa al progetto regionale "Industria 4.0 Sicura" e al progetto del consorzio Bi-Rex "Safety and Security for Smart Production".
https://personale.unimore.it/rubrica/dettaglio/mmarchetti

Filippo Miatto
Bio
Filippo Miatto
Associate Professor (Télécom Paris, Institute Polytechnique de Paris)
Filippo ottiene una laurea magistrale in fisica teorica presso l'università di Padova nel 2009. Si trasferisce in seguito a Glasgow per un dottorato in ottica quantistica. Dopodichè vive 5 anni in Canada, facendo ricerca all'universtià di Ottawa e all'Institute for Quantum Computing, su temi di ottica non lineare e comunicazione quantistica. Dal 2017 è professore associato a Telecom Paris, una delle scuole di Ingegneria più rinomate in Francia. L'obiettivo della ricerca di Filippo è di sviluppare nuovi metodi di Machine Learning e AI per concepire e ottimizzare dispositivi fotonici, con applicazioni come ripetitori quantistici e processori quantistici.

Guglielmo Morgari
Bio
Guglielmo Morgari
Responsabile della Ricerca presso Telsy
Matematico, esperto di sicurezza informatica con oltre vent'anni di esperienza, attualmente è Responsabile della Ricerca in Telsy. I suoi interessi principali riguardano lo studio e l'implementazione di algoritmi e protocolli crittografici e in generale la sicurezza dei sistemi informatici e delle reti.

Fausto Pasqualetti
Bio
Fausto Pasqualetti
Director/Head of Cloud and Edge, CIS Italy - Capgemini Italy
As Director of Cloud & Edge organization in Italy, I have the responsibility for Cloud Infrastructure Service Global Portfolio in Italy Region, I develop a solid worldwide experience since more than 19+ year for complex delivery program and mega-deals.
I established the Italian Centre of Excellence for Cloud & Edge Computing, Digital Workplace and Service Integration/ITSM and I lead initiatives that affect the organization's IT and business strategy for Italian Market. I managed a senior team of professionals (Engagement Managers, Cloud Enterprise Architect and Transformation Executive) for pre-sales activities and transformation programs.
I have the responsibility and authority to establish initiatives that affect the organization's IT and business strategy for Italian Market.
I have a proven experience of conducting the market research and technology scouting, identifying and studying the industry trends, and discovering the business needs, and incorporating them into an overarching product strategy and roadmap to align IT initiative to business needs
I am also collaborating with some Universities, for instance University of Tor Vergata to create a program in order to provide synergy between Capgemini and University.
I took the Master Degree in Aerospace Engineering in 2000 at Rome University La Sapienza.
I am certified Master Architect via Open Group and certified Capgemini Senior Architect

Andrea Pasquinucci
Bio
Andrea Pasquinucci
PhD - Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP)
Consulente freelance in sicurezza informatica: si occupa prevalentemente di consulenza in Cyber Security e di progetti, governance, risk management, compliance, audit e formazione in sicurezza IT.

Mariana Pereira
Bio
Mariana Pereira
Director of Email Security, Darktrace
Mariana è Director delle soluzioni di Email Security in Darktrace, con focus principale sulle capacità della cyber IA per la difesa da attacchi derivanti da email. Mariana collabora a stretto contatto con team di sviluppo, analisi e marketing per consigliare pubblici di natura tecnica e di business su come incrementare la cyber resilienza nel segmento delle email, e su come sfruttare tecnologia di IA come mezzo di difesa. È regolarmente relatrice in eventi internazionali, con particolare specializzazione nel presentare casi concreti di attacchi sofisticati basati su IA. Ha conseguito un MBA presso l'Università di Chicago e parla diverse lingue fra cui francese, inglese e portoghese.

Davide Quarta
Bio
Davide Quarta
Product Security Engineer - Qualcomm
Davide Quarta lavora come Product Security Engineer presso Qualcomm. Il suo percorso è caratterizzato da una forte formazione accademica, avendo lavorato come post-doctoral researcher nel gruppo di system security presso il centro di ricerca EURECOM (http://www.s3.eurecom.fr). Davide ha conseguito un PhD dal Politecnico di Milano sotto la supervisione del Prof. Stefano Zanero e Federico Maggi, sempre tenendo un occhio al mondo industriale. Ha infatti negli anni collaborato, sia come ricercatore, che consulente freelance con diverse realtà nazionali e internazionali, sia accademiche che industriali.
Maggiori informazioni, e un CV compatto, possono essere trovati sul sito web personale: https://dvqu.art

Igor Serraino
Bio
Igor Serraino
Ing. dell'Informazione libero professionista consulente settore IT
Professionista del settore IT dal 2008, focalizza la propria attività consulenziale in progetti di Impresa 4.0 e Open Innovation, supportando le aziende nei processi di transizione a modelli smart factory, con particolare attenzione alle tematiche correlate a GDPR, ISO 27001 e sicurezza in ambito operazionale. PM Prince2 e CBSA Blockchain, completano il profilo professionale competenze da senior Analyst e Developer in ambiente Java, con significative esperienze di analisi, progettazione, sviluppo e distribuzione commerciale di piattaforme software in contesti PMI e Pubblica Amministrazione.

Nicola Sfondrini
Bio
Nicola Sfondrini
Director of Data Center and Cloud Computing CoE presso BIP Consulting
Laureato con lode in ingegneria informatica presso l’Università di Pavia, lavora dal 2011 nel settore della consulenza strategica e direzionale in ambito ICT. Perfezionato in Cloud Computing con un dottorato di ricerca focalizzato sul Service Level Management nel Public Cloud e con un Executive Master in Business Administration (EMBA), è autore di svariate ricerche pubblicate su riviste internazionali. Attualmente è Direttore del Centro di Eccellenza Data Center e Cloud Computing in BIP Consulting dove si occupa di programmi di trasformazione IT con un particolare focus sul Cloud Computing, l’Internet of Things (IoT) e l’ottimizzazione infrastrutturale dei data center per clienti Telco, Media, Energy ed Insurance nell’area EMEA. Ricopre inoltre il ruolo di Vicepresidente in Cloud Security Alliance Italia dove coordina i diversi stream di ricerca.

Federico Tenga
Bio
Federico Tenga
COO e co-founder a Chainside
Imprenditore e consulente in ambito Bitcoin. Co-fondatore e COO di Chainside, una startup italiana che fornisce servizi di payment processing per Bitcoin a piccole e e grandi aziende, Co-fondatore di BlockchainEdu, un'organizzazione no profit volta a diffondere conoscenze su Bitcoin e blockchain, consulente del Ministero dello Sviluppo Economico italiano con l'obiettivo di elaborare una strategia nazionale per l'industria Blockchain.

Vito Volpini
Bio
Vito Volpini
Senior Security Solution Architect di Micro Focus
Vito Volpini ricopre posizioni di responsabilità nell’ambito della sicurezza informatica dal 1998. Dal 2010 è Security Solutions Architect per Hewlett Packard Enterprise ora Microfocus Security. Durante la sua decennale esperienza ha ricoperto posizioni di responsabilità in primarie aziende di Consulenza e System Integration sviluppando forti competenze in tema di sicurezza informatica, organizzazione e gestione di progetti complessi. In particolare è punto di riferimento per le tematiche di Data Security che affronta sin dal 2004 in ambiti eterogenei.

Alessandro Zavatta
Bio
Alessandro Zavatta
Ricercatore, Consiglio Nazionale delle Ricerche - Istituto Nazionale di Ottica, Firenze
Laureato in Fisica all’Università degli Studi di Bologna, ha conseguito il dottorato di ricerca presso l’Università di Firenze ed è ricercatore del Consiglio Nazionale delle Ricerche (CNR) dal 2008. Svolge le proprie attività nei laboratori dell’Istituto Nazionale di Ottica (CNR-INO) di Firenze ed è autore e coautore di numerose pubblicazioni su riviste internazionali. Si occupa di generazione e manipolazione di stati quantistici della luce e del loro impiego nelle comunicazioni quantistiche. In particolare, si sta occupando di sistemi innovativi di crittografia quantistica e della loro validazione su reti metropolitane in fibra ottica.
Programma:
7 luglio 2020 - Cloud & Edge Security
11:00 - 12:00Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working. Il lavoro da remoto e il trattamento dei dati personali durante (e oltre) il Coronavirus
Leggi Abstract7/7/2020 ore 11:00
Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working. Il lavoro da remoto e il trattamento dei dati personali durante (e oltre) il Coronavirus
Quando si parla di Smart Working, bisogna guardare oltre l’emergenza. E oltre l’emergenza ci sono aspetti giuridici, organizzativi, gestionali e tecnologici da affrontare; questo richiede consapevolezza degli elementi critici e, soprattutto, un solido know how che punti a tutelare il patrimonio informativo delle organizzazioni garantendo, al contempo, diritti e libertà delle persone, siano esse dipendenti o soggetti di cui sono trattati i dati personali.
La tecnologia può fare molto ma non tutto: la valutazione dei rischi è una scienza olistica, che deve necessariamente contemplare tutte le molteplici variabili coinvolte.
- Moderatore: Francesco Maldera, Data Protection Officer e Security Specialist
- Vincenzo Calabrò, Referente Informatico e Funzionario alla Sicurezza CIS, Ministero dell’Interno - Professore a contratto di Tecnologie per la Sicurezza Informatica, UniRC
- Fabrizio Cassoni, Sales Engineer di F-Secure Corporation
- Stefano Gorla, Cyber & Compliance Service Coordinator
14:00 - 15:00Edge Computing & Cybersecurity. La sfida dell’Edge Computing come tecnologia abilitante per esigenze sempre più distribuite
Leggi Abstract7/7/2020 ore 14:00
Edge Computing & Cybersecurity. La sfida dell’Edge Computing come tecnologia abilitante per esigenze sempre più distribuite
Il dibattito vuole offrire un confronto aperto sulla nuova tecnologia Edge e su come la sua crescita esponenziale ci stia portando verso un mondo digitale completamente nuovo, in cui i temi di Cybersecurity assumono un ruolo primario. Se attualmente solo il 10% dei dati generati da un'azienda viene creato ed elaborato al di fuori di un data center o cloud tradizionale, entro il 2025 - secondo le ricerche Gartner - osserveremo un aumento al 75% dei dati totali prodotti ed elaborati utilizzando modelli di Smart Edge Computing.
L’Edge Computing rafforzerà l'estensione decentralizzata delle reti (dei cellulari, del campus, dei data center...), delle risorse informatiche legate al cloud computing e, di conseguenza, degli stessi dati.
Per poter cogliere le opportunità e i benefici legati a questa tecnologia, non possiamo dimenticare il ruolo che la sicurezza, la privacy e la conformità (in primo luogo al GDPR) rivestiranno in questi scenari futuri.
Come si può facilmente immaginare, più servizi digitali saranno disponibili, più rischi di sicurezza e minacce che dovremo gestire: elaborazione e accessibilità dei dati saranno sempre più distribuite, imponendo nuove sfide di Cybersecurity per il controllo e la sicurezza degli stessi. In questa tavola rotonda cercheremo di comprendere il punto di vista su questo tema estremamente attuale, grazie al contributo di rappresentanti dell’Accademia e dei diversi settori industriali.
- Moderatore: Fausto Pasqualetti, Director/Head of Cloud and Edge, CIS Italy – Capgemini Italy
- Francisco Amadi, Senior Solution Engineer di Acronis
- Raffaele Bolla, Professore Ordinario presso l’Università di Genova e Vice-Direttore del CNIT
- Nicola Sfondrini, Director of Data Center and Cloud Computing CoE presso BIP Consulting
17:30 - 18:15Rivoluzione 5G. Innovazione, rischi e protezione
Leggi Abstract7/7/2020 ore 17:30
Rivoluzione 5G. Innovazione, rischi e protezione
L’infrastruttura digitale è la spina dorsale su cui la società globale può prosperare e dalla quale non può più prescindere (come dimostrato durante l’emergenza Covid-19).
La rivoluzione 5G sarà il fattore abilitante per attivare nuove applicazioni tecnologiche, nuovi servizi, nuovi modelli di business e nuove dinamiche di trust. Come ogni grande innovazione nella storia dell’uomo, a fronte di numerosi benefici esistono diversi rischi che non possono essere ignorati. Il panorama delle minacce cyber che interessa il 5G insiste su un’ampia superficie d’attacco e rende necessaria l’attivazione di opportune capacità di protezione.
- Andrea Boggio, Security Solutions Sales Manager presso Vodafone
8 luglio 2020 - Crittografia & Quantum Computing
11:00 - 12:00Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete
Leggi Abstract8/7/2020 ore 11:00
Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete
I protocolli crittografici rappresentano tradizionalmente la base architetturale della cybersecurity. Facciamo sempre più affidamento sulla robustezza degli algoritmi che tutelano la nostra sicurezza e - di conseguenza - la privacy dei nostri dati, oltre ad aver fondato su di essi complessi e articolati sistemi di pagamento, inizialmente con valute tradizionali, per poi arrivare alle criptomonete costruite sulla blockchain.
La fiducia che riponiamo in tali tecnologie sarà messa alla prova dall'avvento del calcolo quantistico, con tutti i vantaggi e gli svantaggi che porterà con sé, soprattutto quando diventerà accessibile al "grande pubblico".
Durante il panel affronteremo il tema dei rischi cui potranno essere soggetti algoritmi e protocolli di crittografia rispetto al panorama della sicurezza e delle criptovalute: cercheremo innanzitutto di presentare le minacce e, nel contempo, comprendere come si possano evitare (o, quantomeno, mitigare) gli effetti collaterali del cosiddetto Quantum computing, tecnologia destinata a portare grandi novità e irreversibili cambiamenti nel mondo del calcolo elettronico e delle relative, sempre più numerose applicazioni concrete.
- Moderatore: Paolo Dal Checco, Consulente Informatico Forense
- Andrea Pasquinucci, PhD - Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP)
- Federico Tenga, COO e co-founder a Chainside
- Vito Volpini, Senior Security Solution Architect di Micro Focus
14:00 - 15:00Crittografia e sicurezza informatica nell'era della meccanica quantistica
Leggi Abstract8/7/2020 ore 14:00
Crittografia e sicurezza informatica nell'era della meccanica quantistica
A lungo considerato soltanto un interessante modello teorico, negli ultimi anni il computer quantistico sta destando grande interesse perché la sua realizzazione sembra prossima ed in effetti ne sono già apparsi i primi prototipi, seppure poco efficienti.
Il principale motivo di tanta attenzione è che il computer quantistico è potenzialmente in grado di rompere la maggior parte degli attuali sistemi di crittografia a chiave pubblica, mettendo così gravemente a rischio la sicurezza dei sistemi informatici oggi in uso.
Questa minaccia è affrontata in due direzioni ben distinte. Da un lato l'uso di nuovi algoritmi di crittografia post quantum, basati su problemi matematici resistenti alle capacità di crittoanalisi dei computer quantistici; dall'altro, l'utilizzo di soluzioni di distribuzione quantistica delle chiavi, la cui sicurezza è basata invece sui principi della meccanica quantistica.
La tavola rotonda darà una panoramica dello scenario descritto, confrontando le due strade sopra delineate e focalizzandosi sugli aspetti tecnici e sulle implicazioni applicative.
- Moderatore: Guglielmo Morgari, Responsabile della Ricerca, Telsy
- Simone Dutto, Ph.D. student in Pure and Applied Mathematics at Politecnico di Torino and Università di Torino
- Davide Calonico, Responsabile Divisione di Metrologia Quantistica all’INRiM (Istituto Nazionale di Ricerca Metrologica)
- Alessandro Zavatta, Ricercatore, Consiglio Nazionale delle Ricerche - Istituto Nazionale di Ottica, Firenze
17:30 - 18:15Come si dimostra la sicurezza di un protocollo di Quantum Key Distribution?
Leggi Abstract8/7/2020 ore 17:30
Come si dimostra la sicurezza di un protocollo di Quantum Key Distribution?
Nel mondo della crittografia quantistica, si impara ad essere paranoici per mestiere. I protocolli sono pubblici, ogni imperfezione verrà sfruttata, il nemico appare limitato solo dalle leggi della fisica e ogni errore nella chiave è dovuto ad attività di spionaggio. Sembra un gioco perso in partenza: tuttavia esistono modi per vincerlo, come per garantire una chiave sicura tanto quanto sono sicure le leggi della fisica. In questo intervento vi darò un’idea generale di come sia possibile dimostrare quanto è sicuro un protocollo di QKD.
- Filippo Miatto, Associate Professor at Télécom Paris, Institute Polytechnique de Paris
9 luglio 2020 - Industry 5.0 & Cyber Security
11:00 - 12:00L’Intelligenza Artificiale applicata alla sicurezza nella Society 5.0
Leggi Abstract9/7/2020 ore 11:00
L’Intelligenza Artificiale applicata alla sicurezza nella Society 5.0
La Society 5.0 - la società “super-intelligente” - è un concetto di più ampia portata rispetto alla Quarta Rivoluzione industriale, poiché prevede di trasformare completamente il nostro stile di vita sfocando la frontiera tra spazio cyber e fisico. Il COVID-19 ha accelerato questo percorso verso il cyberspazio: le opportunità sono tante ma, naturalmente, aumentano anche le minacce. Gli attacchi al cyberspazio colpiscono sia le applicazioni più tradizionali, come la posta elettronica, ma anche la moderna industria collegata al mondo IoT.
La società 5.0 è governata dall’Intelligenza Artificiale e pervasa da enormi quantità di dati. Oggi, la sfida risiede nell’uso dell’Intelligenza artificiale (e dei Big Data) come mezzo di difesa, per irrobustire vecchi e nuovi strumenti a tutela della super smart society 5.0.
- Moderatore: Stefano Bistarelli, Professore Associato in Informatica Presso il Dipartimento di Matematica e Informatica dell’Università di Perugia. Direttore del node UniPG del Laboratorio CINI di Cybersecurity. Responsabile del gruppo di lavoro nazionale CINI su DLT.
- Giorgio Giacinto, Professore di Ingegneria Informatica e coordinatore del corso di Laurea Magistrale in Computer Engineering, Cybersecurity and Artificial Intelligence presso l’Università degli Studi di Cagliari
- Mirco Marchetti, Professore associato presso il Dipartimento di Ingegneria "Enzo Ferrari" dell'Università di Modena e Reggio Emilia
- Mariana Pereira, Director of Email Security, Darktrace
14:00 - 15:00Machine Learning e Industria 5.0: opportunità, rischi e soluzioni per il Threat Management dei Cyber-Physical System
Leggi Abstract9/7/2020 ore 14:00
Machine Learning e Industria 5.0: opportunità, rischi e soluzioni per il Threat Management dei Cyber-Physical System
Gli algoritmi di Machine Learning sono ampiamente utilizzati in molteplici domini, come la sintesi e il riconoscimento vocale, la computer vision, il social media marketing. Negli ultimi anni questi strumenti hanno riscosso notevoli successi anche nell'ambito della Cybersecurity, ove i sistemi di difesa fanno sempre più affidamento sui benefici dell'Intelligenza Artificiale per supportare gli amministratori di rete. Inoltre, i continui successi di questi algoritmi stanno favorendo anche la loro integrazione per la gestione dell'IoT e delle future infrastrutture delle comunicazioni basate sul 5G.
Tuttavia, questi comprovati vantaggi nascondono anche numerosi rischi; sovrastimare le capacità di automazione di questi strumenti, ignorandone limiti e debolezze, può portare a danni anche irreparabili per un’organizzazione.
In questo panel ci focalizzeremo sull'integrazione di tecniche di Machine Learning nei contesti che caratterizzeranno le tecnologie di nuova generazione nei Cyber Physical Systems. Lo scopo è duale: da un lato, evidenziare le numerose opportunità che possono essere sfruttate attraverso gli algoritmi di Machine e Deep Learning; dall'altro, mettere in luce rischi e limitazioni che è necessario conoscere al fine di evitare i numerosi problemi causati da un uso "scorretto" di questi meccanismi. Proveremo anche a descrivere possibili scenari di rischio futuri al fine di offrire soluzioni pratiche per la gestione di queste criticità, nell'obiettivo di promuovere una corretta integrazione del Machine Learning favorendo lo sviluppo di contesti applicativi più sicuri, affidabili e resilienti in cui sia possibile sfruttare al meglio le sue capacità.
- Moderatore: Giovanni Apruzzese, Post-doctoral Researcher at the University of Liechtenstein
- Francesco Bergadano, Professore Ordinario presso l'Università degli Studi di Torino
- Davide Maiorca, Ricercatore presso l'Università degli Studi di Cagliari
- Davide Quarta, Product Security Engineer - Qualcomm
17:30 - 18:15Tecnologie e Servizi Quantistici nel quadro evolutivo dell’Industria 4.0
Leggi Abstract9/7/2020 ore 17:30
Tecnologie e Servizi Quantistici nel quadro evolutivo dell’Industria 4.0
Le tecnologie quantistiche vedono già diversi campi di applicazione: da alcuni chip elettronici ai laser, dalla risonanza magnetica nucleare alla tomografia a emissione di positroni, dalla microscopia agli ottimizzatori annealer. L’attuale accelerazione nello sviluppo delle tecnologie quantistiche mira a sfruttare al meglio fenomeni come l’entanglement e la sovrapposizione degli stati nell’informazione quantistica: l’obiettivo è sviluppare servizi e applicazioni per la sicurezza, per il calcolo quantistico e per la comunicazione (teletrasporto dei qubit). In particolare, tra le applicazioni di breve e medio termine, si intravedono i servizi di sicurezza quantistica (Quantum Key Distribution) e il calcolo quantistico, che abilita la capacità di risolvere complessi problemi combinatori e ottimizzazione con vincoli, in tempi ridotti rispetto agli attuali metodi di calcolo. Quali saranno gli impatti nell’evoluzione dell’Industria 4.0?
- Antonio Manzalini, Senior Project Manager di TIM
10 luglio 2020 - Privacy e GDPR nell’Industry 5.0
11:00 - 12:00Smart manufacturing e cybersecurity: come tutelare Privacy e Sicurezza digitale nell’Industry 5.0
Leggi Abstract10/7/2020 ore 11:00
Smart manufacturing e cybersecurity: come tutelare Privacy e Sicurezza digitale nell’Industry 5.0
Oggi siamo alle porte di un nuovo cambiamento: quello che gli esperti definiscono Quinta rivoluzione industriale, evoluzione naturale dell’Industria 4.0.
L’industria 5.0 sarà una Collaborative Industry, ossia un modello di impresa caratterizzato dalla cooperazione tra macchine ed esseri umani, con il fine di dare un valore aggiunto alla produzione creando prodotti personalizzati che rispettino le esigenze dei consumatori.
Scopo dell’Industry 5.0 è proprio quello di sfruttare le capacità delle macchine per mantenere volumi di produzione molto elevati e, grazie alla collaborazione con gli umani, rendere la produzione qualitativamente migliore.
In tale contesto occorre tenere in considerazione una serie di aspetti critici relativi alla tutela della privacy e alla sicurezza digitale. Il nuovo contesto della fabbrica interconnessa presenta, infatti, diversi fattori di rischio quanto alle modalità di trattamento dei dati; alcune problematiche legali dell’Industry 4.0 - come l’impatto della normativa a tutela dei dati personali e l’importanza di impostare progetti e processi industriali “GDPR Compliant” - si ripropongono anche rispetto all’Industry 5.0. In particolare, lo smart manufacturing pone sicuramente problematiche relative alla sicurezza digitale.
In questo intervento avremo occasione di comprendere come, in un contesto IT, l’approccio alla cybersecurity debba mutare rispetto ai tradizionali contesti OT.
- Moderatore: Federica Calì, Governance, Risk & Compliance Consultant
- Alessandra Delli Ponti, Avvocato esperta in privacy e diritto delle nuove tecnologie - Data Protection Officer (DPO)
- Andrea Maggipinto, Avvocato, IT & IP specialist, Studio Legale AMLAW
- Igor Serraino, Ing. dell’Informazione libero professionista consulente settore IT