Mag 042019
 

Il consorzio CC-ICT-SUD vi presenta i suoi soci. Attraverso delle brevi interviste i nostri soci si sono raccontati e hanno raccontato il loro rapporto con noi e il perché della loro partecipazione.

Abbiamo cominciato con OKT (Open Knowledge Technologies), impersonato dal suo amministratore Pasquale Lambardi che simpaticamente ci ha fornito il suo contributo.

OKT nasce nel 2010 come vincitore di un bando del Ministero dell’Università e della Ricerca (MIUR) con l’obiettivo di realizzare e/o potenziare laboratori di ricerca pubblico-privati attraverso il finanziamento di progetti di ricerca industriale e di formazione. OKT si pone l’ulteriore obiettivo di ricercare, promuovere e trasferire tecnologie per soluzioni attraverso l’Open Source ai problemi “telematici” delle imprese. La filosofia di vita di OKT gira tutta intorno al concetto di “OPEN”: open time, open mind, open source, open space. L’ufficio di OKT si presenta come un luogo giovane ed accogliente.

1)   Di cosa si occupa OKT?

Open Knowledge Technologies, nata come spin-off dell’Università della Calabria, è stata acquisita da Relatech S.p.A. nel 2018 al fine di potenziare skills e Know-how in ambito Cyber Security, Blockchain ed Intelligenza Artificiale.

2)Qual è la vostra filosofia di vita?

Integriamo e sviluppiamo tecnologie proprietarie e Open Source d’avanguardia per soddisfare le esigenze di ogni realtà economica e industriale, avvalendoci dei risultati provenienti dal mondo accademico e dalla ricerca. OKT promuove e sviluppa soluzioni personalizzate al fine di realizzare un trasferimento di tecnologie verso imprese interessate ad individuare e integrare rapidamente soluzioni avanzate per il miglioramento della competitività della propria offerta.

3)    Quali sono i vostri prodotti e/o servizi principali?

Identità Digitale e Service Accountability (IDService)

Il progetto Identità Digitale e Service Accountability (IDService) intende fornire soluzioni innovative che permettano la reale integrazione di servizi di gestione dell’identità digitale con alto livello di affidabilità (Level of Assurance) con il protocollo blockchain al fine di realizzare servizi che prevedono la cooperazione di molteplici attori per i quali è necessario assicurare piena accountability. Obiettivo del progetto è anche mostrare come l’accountability nei servizi erogati, combinata con una gestione sicura dell’identità digitale, abilita la realizzazione di sistemi di controllo dell’accesso a contenuti, transazioni, azioni derivanti dagli smart contracts e ai workflow a supporto dei servizi, necessario per realizzare a pieno il concetto di blockchain privata, e assicurare anche diversi livelli di confidenzialità delle informazioni contenute nella blockchain, attraverso protocolli crittografici basati sull’identità digitale (Identity-based Encryption).

Ulteriore obiettivo è mostrare come l’accountability, oltre a consentire la tracciabilità delle azioni sottostanti l’erogazione dei servizi, permette una più efficace azione di analytics, utile, tra le altre cose, ad implementare un meccanismo di retroazione per il controllo dei workflow a supporto dei servizi. Le finalità del progetto includono anche l’analisi di scenari applicativi in cui l’integrazione tra blockchain e sistemi di gestione dell’identità digitale produce soluzioni ad alto valore aggiunto nel mercato di riferimento. Tra i potenziali scenari applicativi, il progetto ha individuato una verticalizzazione dell’idea progettuale nel dominio della logistica, ambito in cui vi sono specifiche esigenze di affrontare gli scambi tra i vari soggetti e operatori garantendo i requisiti di accountability e tracciabilità che costituiscono gli obiettivi di base del progetto IDService.

Vulnerability Assessment and Penetration Test

OKT offre al mercato aziendale servizi di Vulnerability Assessment e Penetration Test. I nostri esperti sono in grado di comportarsi come veri attaccanti e non si limitano ad offrire un semplice Report delle Vulnerabilità, ma suggeriscono soluzioni concrete ai problemi riscontrati.

Garantire la sicurezza di un sistema informatico consiste nell’assicurarne la non violabilità da parte di persone non autorizzate, al fine di garantire confidenzialità, integrità e disponibilità dei dati. La confidenzialità di un dato è la capacità di un sistema di garantire che solamente gli utenti autorizzati possano accedere a quel dato, caso tipo l’accesso alla posta elettronica privata. L’Integrità è la proprietà che garantisce che il dato possa essere modificato solamente da utenti autorizzati. Un dato è integro se nell’esecuzione dell’applicazione che lo contiene, viene modificato esclusivamente dall’applicazione stessa. Infine, la Disponibilità invece riguarda la possibilità degli utenti autorizzati di avere sempre accesso ad un certo dato o risorsa. Anche se questo concetto può sembrare ovvio in sistemi complessi può essere messo in secondo piano senza essere implementato e controllato da solide policy. I concetti di autenticazione e autorizzazione spesso vengono confusi se non equiparati, è quindi importante sottolinearne le differenze. L’autenticazione è il processo attraverso il quale un sistema determina l’identità di un utente. L’autorizzazione è il processo attraverso il quale un sistema garantisce o meno l’accesso a una risorsa da parte di un utente. Vulnerability Assessment l’analisi di un’applicazione software mirata alla ricerca di errori o bug che, se opportunatamente sfruttate, possono costituire delle vulnerabilità per la sicurezzadell’applicazione stessa. Con Penetration Test si intende invece l’attività attraverso al quale un esperto di sicurezza informatica verifica la robustezza di un sistema informatico contro tentativi di attacco e/o accesso non autorizzato. Solitamente è sempre opportuno iniziare con l’attività di vulnerability assessment e poi eventualmente proseguire con la penetration test, tenendo sempre presente che la sicurezza non è una scienza perfetta ma un processo a tendere, è quindi importante valutare sempre il costo del rischio e il costo della difesa applicando il “principio del minimo rischio per un totale controllo dei sistemi”.

OKT svolge una intensa attività di ricerca nel campo della Sicurezza Informatica per essere sempre all’avanguardia riguardo alle nuove minacce, spesso non ancora censite.

H.E.RE.SY HoneyPot Embedded Reverse Engineering System

E’ un sistema avanzato pensato per la cattura dei malware e dei behavior malevoli all’interno delle reti. Si basa sulla full process isolation generando una sendbox per ogni attacco ricevuto dal sistema. Viene salvato il log di ogni processo eseguito,se il processo è ritenuto malevolo (sulla base di un sistema di signatures),questi viene intercettato da modulo di tracing che esamina il comportamento istruzione per istruzione,quindi per ogni accesso alla memoria uno snapshot di ogni componente del processo viene salvato. Successivamente lo stesso processo può essere rieseguito a partire da uno degli snapshot generati precedentemente. La struttura del file system delle sandbox permette il Versioning Control sulle modifiche apportate dagli attacanti, ogni operazione che genera un cambiamento viene indicizzata permettendo di ricostruire file e directory. Permette di intercettare tutto il traffico di rete generato da agenti malevoli.

Protocolli di Rete:
SSH
TELNET
FTP
HTTP
HTTPS

5)Siete soddisfatti della vostra adesione a CC-ICT-SUD? Se sì perché?

La nostra decisione di aderire ad CC-ICT-SUD è stata presa già dal momento della nostra fondazione. Siamo molto soddisfatti della nostra partecipazione e la riteniamo una buona opportunità per promuoverci e migliorare la nostra efficienza. Inoltre l’idea di una meccanismo di rete che coinvolge imprese pubbliche, private e pubblico-private del Mezzogiorno è sicuramente qualcosa che ci inorgoglisce, visto che il nostro settore in queste regioni è molto sottovalutato e si muove con non poche difficoltà, specie per chi vuole apportare delle innovazioni più o meno clamorose. La consulenza ed il sostegno di ICT SUD  è dunque in alcuni casi fondamentale per portare avanti le attività di chi sceglie di aderire.

Relatech vola in borsa nel giorno del debutto
Registra una perfomance rialzista del 20% nel primo giorno di contrattazione Relatech, società specializzata nella trasformazione digitale delle aziende. La raccolta è stata di 4,1 milioni di euro per un flottante pari al 20% della società.

link Articolo

https://www.milanofinanza.it/news/relatech-vola-in-borsa-nel-giorno-del-debutto-201906281222201595

 

 

Firmato Accordo di Collaborazione tra Comune di Cosenza e ICT-SUD, Università della Calabria, Orangee e altri partner del Progetto PON TETRis

 ictsud calabria, tetris  Commenti disabilitati su Firmato Accordo di Collaborazione tra Comune di Cosenza e ICT-SUD, Università della Calabria, Orangee e altri partner del Progetto PON TETRis
Feb 292012
 

Si arricchisce di un ulteriore ed importante tassello il progetto “smart city”, tre le priorità della Giunta guidata dal Sindaco Mario Occhiuto e portato avanti con grande determinazione dall’Assessore all’Innovazione Geppino De Rose.
Questa mattina a Palazzo dei Bruzi è stato sottoscritto un protocollo di collaborazione tra il Comune di Cosenza ed il Centro di Competenza ICT-SUD, in partenariato con  il Dipartimento di Elettronica, Informatica e Sistemistica dell’Università della Calabria ed altre due aziende altamente specialistiche nel settore dell’innovazione tecnologica (Orangee srl, azienda del gruppo SelexElsag che coordina il progetto, e H2I srl), per sperimentare nel territorio cittadino l’utilizzo del sistema di comunicazione TETRA al fine di realizzare piattaforme e servizi ad alto contenuto tecnologico che siano in grado di realizzare concretamente il modello di città intelligente, proprio delle smart city.
Alla firma dell’accordo di collaborazione erano presenti, per il Comune l’Assessore all’Innovazione Geppino De Rose e la dirigente di settore Maria Rosaria Mossuto, per il Centro di competenza ICT-Sud il Presidente, prof.Domenico Saccà e, per l’Università della Calabria, il prof.Sergio Greco, direttore del Dipartimento di Elettronica, Informatica e Sistemistica.
L’accordo di collaborazione spiegherà i suoi effetti in tre ambiti operativi: la mobilità urbana, il monitoraggio, controllo e manutenzione del territorio e la sicurezza delle aree urbane.
Il Comune di Cosenza è fortemente interessato alla sperimentazione derivante dall’accordo in quanto, attraverso tecniche e soluzioni informatiche innovative, basate sull’integrazione tra molteplici tecnologie di comunicazione, potrà realizzare quel modello di città intelligente, che va sotto il nome di smart city, in grado di venire incontro sempre di più alle esigenze del cittadino, con l’erogazione di servizi a valore aggiunto, e di garantire il rispetto e il controllo dell’ambiente e le condizioni di sicurezza della comunità amministrata.
Le applicazioni garantite dal sistema TETRA consentiranno nel settore della mobilità urbana l’adozione di soluzioni avanzate di mobility management e di infomobilità per il monitoraggio del traffico e la gestione degli spostamenti quotidiani dei cittadini; in quello del controllo e manutenzione del territorio, l’adozione di modelli in grado di monitorare ad esempio i servizi di pulizia delle strade o il rischio di frane e smottamenti (in quest’ultimo caso grazie al posizionamento di appositi sensori); nell’ambito della sicurezza l’utilizzazione di infrastrutture tecnologiche per monitorare i luoghi sensibili della città e rilevare prontamente le situazioni di rischio in atto, coinvolgendo direttamente i cittadini in questa rilevazione.
Soddisfazione per l’accordo di collaborazione sottoscritto questa mattina in Municipio è stata espressa dall’Assessore all’Innovazione Geppino De Rose.
“Il Comune di Cosenza – ha affermato De Rose – continua nel suo percorso di realizzazione della smart city fortemente voluto dal Sindaco Occhiuto e diventa terreno di sperimentazione di nuove tecnologie che si inseriscono a pieno titolo nel disegno dell’agenda digitale varata dal Governo nazionale. La piena affidabilità dei nostri partners, che stanno sperimentando con successo queste tecnologie a livello nazionale, ci conforta enormemente e sui risultati della sperimentazione e sugli approdi futuri dell’intero progetto.”
Dello stesso avviso dell’Assessore De Rose è stato il prof.Domenico Saccà, Presidente di ICT Sud. “Abbiamo anticipato l’agenda digitale ed ora andiamo a sperimentare le nostre tecnologie altamente innovative perché Cosenza possa diventare sempre di più una città intelligente. E questo faremo per immaginare un’area urbana meglio sviluppata ed offrire ai cittadini servizi sempre più efficaci ed efficienti.”

Tecnologie per un e-government di nuova generazione

 ictsud calabria  Commenti disabilitati su Tecnologie per un e-government di nuova generazione
Set 132009
 

Le tecnologie oggi prevalentemente utilizzate per l’innovazione delle amministrazioni pubbliche e dei loro servizi sono state prodotte nel secolo scorso.

Fuori dalla retorica del 2.0, si rileva la necessità, l’opportunità e la possibilità di rendere disponibili per i processi innovativi delle pubbliche amministrazioni nuovi paradigmi innovativi, fortemente basati sulle tecnologie del web e sulla loro rapida evoluzione e tali da poter costituire la base di un nuovo ciclo di innovazione per le amministrazioni pubbliche.

In particolare, si può affermare che i progetti di e-government realizzati o in corso di realizzazione nelle pubbliche amministrazioni italiane negli ultimi dieci anni hanno fatto riferimento ad architetture e strumenti ICT fortemente orientate alla innovazione dei molteplici processi amministrativi che caratterizzano ogni amministrazione, ed al tentativo di renderli tra loro comunicanti.

Questa fatica innovativa, alla quale hanno partecipato tutte le amministrazioni pubbliche, dai grandi ministeri centrali ai piccoli comuni di montagna, ha conosciuto alcuni risultati esplicitamente positivi ma ha visto moltissime energie, sia tecniche che amministrative, dissipate in una miriade di esperienze riuscite solo in parte, interrotte, reiterate, talvolta disperse o spesso dimenticate.

Tuttavia tutte queste esperienze, anche le meno felici, non sono state senza conseguenze. Esse hanno prodotto, anche solo come “effetto collaterale”, la digitalizzazione di grandissime quantità di informazioni pubbliche.

È possibile affermare che la quasi totalità dei dati che consentono il funzionamento dei processi amministrativi e l’erogazione dei servizi pubblici, sia oggi digitalizzata, ma di difficile, se non impossibile accessibilità, proprio perché sedimentata in epoche ed in formati assai diversi tra loro.

 Come rendere possibile la piena valorizzazione di questa patrimonio informativo esistente ma inaccessibile, non solo per un drastico miglioramento dei servizi e dell’efficienza delle pubbliche amministrazioni ma anche per fornire a settori esterni alla PA una risorsa indispensabile per la loro attività?Quali modelli, architetture, strumenti possono essere prodotti e sperimentati a tale scopo?Come utilizzare efficacemente all’interno di un e-government di nuova generazione i recenti cambiamenti nella produzione e fruizione dei sistemi di software introdotti dalle piattaforme di supporto al social network, dal cloud computing, dagli strumenti di ricerca di informazioni e scoperta di conoscenza, dalle architetture pervasive a servizi e da altre tecnologie e paradigmi emergenti?Quale può essere l’articolazione di un programma di ricerca industriale e di innovazione tecnologica capace di fornire all’industria ICT italiana – in particolare a quella che opera per la pubblica amministrazione centrale e locale – dimostratori di ricerca, prototipi e sperimentazioni che consentano di rispondere alla domanda di innovazione con strumenti nuovi e specifici per le necessità delle amministrazioni pubbliche e dei loro utenti negli anni a venire?All’interno di un’iniziativa lanciata a settembre 2006 dal Ministero dell’Istruzione, Università e della Ricerca (MIUR) per la realizzazione di Centri di Competenza Tecnologica per la promozione dello sviluppo scientifico-tecnologico delle imprese (in particolare di PMI) in sei ambiti tematici di interesse strategico, si è costituito a dicembre 2006 il Centro di Competenza ICT-SUD (in breve ICT-SUD) come società consortile a responsabilità limitata con l’intento di realizzare un Centro di Competenza a rete nell’ambito tematico delle Tecnologie dell’Informazione e della Comunicazione, con sede principale in Calabria e sedi secondarie in Campania, Puglia, Sardegna e Sicilia, che rappresenti l’eccellenza nel campo del trasferimento tecnologico e dell’innovazione nell’ICT. I destinatari dei servizi del Centro di Competenza ICT-SUD sono prioritariamente le piccole e medie imprese operanti nelle Regioni — la missione di ICT-SUD è rafforzare la loro capacità di rispondere adeguatamente alla domanda ICT e permetterne l’inserimento in un mercato nazionale ed internazionale.

Nell’ambito del sua missione di trasferimento tecnologico e dei programmi di investimento a favore delle Regioni della convergenza, tra cui la Calabria, ICT-SUD ritiene di potersi proporre come soggetto promotore di un programma di ricerca industriale e trasferimento tecnologico per fornire all’industria ICT italiana operante nel settore della pubblica amministrazione centrale e locale strumenti innovativi e specifici per un e-government di nuova generazione.

Per avviare un brainstorming su questo tema e con l’obiettivo di verificare la possibilità di definire sui temi descritti un programma di ricerca industriale e innovazione tecnologica di respiro nazionale su e-government di nuova generazione, ICT-SUD promuove il 27 Novembre 2009 presso la sua sede principale in PiazzaVermicelli – Polo Tecnologico – Campus di Arcavacata 87036 Rende (CS) un incontro riservato ad un ristretto numero di attori innovativi del panorama nazionale.

Programma della giornata

  • 9:30-10:00: Introduzione – Domenico Saccà (Presidente di ICT-SUD)
  • 10:00-12:00: Brevi contributi (max 10 minuti) dei partecipanti
  • 12:00-13:00: Discussione (prima parte)
  • 13:00-14:00: Pausa Pranzo
  • 14:00-15:00: Discussione (seconda parte)
  • 15:00-16:30: Sintesi dei lavori e organizzazione di iniziative successive