Marta Picardi

Mag 042019
 

Il consorzio CC-ICT-SUD vi presenta i suoi soci. Attraverso delle brevi interviste i nostri soci si sono raccontati e hanno raccontato il loro rapporto con noi e il perché della loro partecipazione.

Abbiamo cominciato con OKT (Open Knowledge Technologies), impersonato dal suo amministratore Pasquale Lambardi che simpaticamente ci ha fornito il suo contributo.

OKT nasce nel 2010 come vincitore di un bando del Ministero dell’Università e della Ricerca (MIUR) con l’obiettivo di realizzare e/o potenziare laboratori di ricerca pubblico-privati attraverso il finanziamento di progetti di ricerca industriale e di formazione. OKT si pone l’ulteriore obiettivo di ricercare, promuovere e trasferire tecnologie per soluzioni attraverso l’Open Source ai problemi “telematici” delle imprese. La filosofia di vita di OKT gira tutta intorno al concetto di “OPEN”: open time, open mind, open source, open space. L’ufficio di OKT si presenta come un luogo giovane ed accogliente.

1)   Di cosa si occupa OKT?

Open Knowledge Technologies, nata come spin-off dell’Università della Calabria, è stata acquisita da Relatech S.p.A. nel 2018 al fine di potenziare skills e Know-how in ambito Cyber Security, Blockchain ed Intelligenza Artificiale.

2)Qual è la vostra filosofia di vita?

Integriamo e sviluppiamo tecnologie proprietarie e Open Source d’avanguardia per soddisfare le esigenze di ogni realtà economica e industriale, avvalendoci dei risultati provenienti dal mondo accademico e dalla ricerca. OKT promuove e sviluppa soluzioni personalizzate al fine di realizzare un trasferimento di tecnologie verso imprese interessate ad individuare e integrare rapidamente soluzioni avanzate per il miglioramento della competitività della propria offerta.

3)    Quali sono i vostri prodotti e/o servizi principali?

Identità Digitale e Service Accountability (IDService)

Il progetto Identità Digitale e Service Accountability (IDService) intende fornire soluzioni innovative che permettano la reale integrazione di servizi di gestione dell’identità digitale con alto livello di affidabilità (Level of Assurance) con il protocollo blockchain al fine di realizzare servizi che prevedono la cooperazione di molteplici attori per i quali è necessario assicurare piena accountability. Obiettivo del progetto è anche mostrare come l’accountability nei servizi erogati, combinata con una gestione sicura dell’identità digitale, abilita la realizzazione di sistemi di controllo dell’accesso a contenuti, transazioni, azioni derivanti dagli smart contracts e ai workflow a supporto dei servizi, necessario per realizzare a pieno il concetto di blockchain privata, e assicurare anche diversi livelli di confidenzialità delle informazioni contenute nella blockchain, attraverso protocolli crittografici basati sull’identità digitale (Identity-based Encryption).

Ulteriore obiettivo è mostrare come l’accountability, oltre a consentire la tracciabilità delle azioni sottostanti l’erogazione dei servizi, permette una più efficace azione di analytics, utile, tra le altre cose, ad implementare un meccanismo di retroazione per il controllo dei workflow a supporto dei servizi. Le finalità del progetto includono anche l’analisi di scenari applicativi in cui l’integrazione tra blockchain e sistemi di gestione dell’identità digitale produce soluzioni ad alto valore aggiunto nel mercato di riferimento. Tra i potenziali scenari applicativi, il progetto ha individuato una verticalizzazione dell’idea progettuale nel dominio della logistica, ambito in cui vi sono specifiche esigenze di affrontare gli scambi tra i vari soggetti e operatori garantendo i requisiti di accountability e tracciabilità che costituiscono gli obiettivi di base del progetto IDService.

Vulnerability Assessment and Penetration Test

OKT offre al mercato aziendale servizi di Vulnerability Assessment e Penetration Test. I nostri esperti sono in grado di comportarsi come veri attaccanti e non si limitano ad offrire un semplice Report delle Vulnerabilità, ma suggeriscono soluzioni concrete ai problemi riscontrati.

Garantire la sicurezza di un sistema informatico consiste nell’assicurarne la non violabilità da parte di persone non autorizzate, al fine di garantire confidenzialità, integrità e disponibilità dei dati. La confidenzialità di un dato è la capacità di un sistema di garantire che solamente gli utenti autorizzati possano accedere a quel dato, caso tipo l’accesso alla posta elettronica privata. L’Integrità è la proprietà che garantisce che il dato possa essere modificato solamente da utenti autorizzati. Un dato è integro se nell’esecuzione dell’applicazione che lo contiene, viene modificato esclusivamente dall’applicazione stessa. Infine, la Disponibilità invece riguarda la possibilità degli utenti autorizzati di avere sempre accesso ad un certo dato o risorsa. Anche se questo concetto può sembrare ovvio in sistemi complessi può essere messo in secondo piano senza essere implementato e controllato da solide policy. I concetti di autenticazione e autorizzazione spesso vengono confusi se non equiparati, è quindi importante sottolinearne le differenze. L’autenticazione è il processo attraverso il quale un sistema determina l’identità di un utente. L’autorizzazione è il processo attraverso il quale un sistema garantisce o meno l’accesso a una risorsa da parte di un utente. Vulnerability Assessment l’analisi di un’applicazione software mirata alla ricerca di errori o bug che, se opportunatamente sfruttate, possono costituire delle vulnerabilità per la sicurezzadell’applicazione stessa. Con Penetration Test si intende invece l’attività attraverso al quale un esperto di sicurezza informatica verifica la robustezza di un sistema informatico contro tentativi di attacco e/o accesso non autorizzato. Solitamente è sempre opportuno iniziare con l’attività di vulnerability assessment e poi eventualmente proseguire con la penetration test, tenendo sempre presente che la sicurezza non è una scienza perfetta ma un processo a tendere, è quindi importante valutare sempre il costo del rischio e il costo della difesa applicando il “principio del minimo rischio per un totale controllo dei sistemi”.

OKT svolge una intensa attività di ricerca nel campo della Sicurezza Informatica per essere sempre all’avanguardia riguardo alle nuove minacce, spesso non ancora censite.

H.E.RE.SY HoneyPot Embedded Reverse Engineering System

E’ un sistema avanzato pensato per la cattura dei malware e dei behavior malevoli all’interno delle reti. Si basa sulla full process isolation generando una sendbox per ogni attacco ricevuto dal sistema. Viene salvato il log di ogni processo eseguito,se il processo è ritenuto malevolo (sulla base di un sistema di signatures),questi viene intercettato da modulo di tracing che esamina il comportamento istruzione per istruzione,quindi per ogni accesso alla memoria uno snapshot di ogni componente del processo viene salvato. Successivamente lo stesso processo può essere rieseguito a partire da uno degli snapshot generati precedentemente. La struttura del file system delle sandbox permette il Versioning Control sulle modifiche apportate dagli attacanti, ogni operazione che genera un cambiamento viene indicizzata permettendo di ricostruire file e directory. Permette di intercettare tutto il traffico di rete generato da agenti malevoli.

Protocolli di Rete:
SSH
TELNET
FTP
HTTP
HTTPS

5)Siete soddisfatti della vostra adesione a CC-ICT-SUD? Se sì perché?

La nostra decisione di aderire ad CC-ICT-SUD è stata presa già dal momento della nostra fondazione. Siamo molto soddisfatti della nostra partecipazione e la riteniamo una buona opportunità per promuoverci e migliorare la nostra efficienza. Inoltre l’idea di una meccanismo di rete che coinvolge imprese pubbliche, private e pubblico-private del Mezzogiorno è sicuramente qualcosa che ci inorgoglisce, visto che il nostro settore in queste regioni è molto sottovalutato e si muove con non poche difficoltà, specie per chi vuole apportare delle innovazioni più o meno clamorose. La consulenza ed il sostegno di ICT SUD  è dunque in alcuni casi fondamentale per portare avanti le attività di chi sceglie di aderire.

Relatech vola in borsa nel giorno del debutto
Registra una perfomance rialzista del 20% nel primo giorno di contrattazione Relatech, società specializzata nella trasformazione digitale delle aziende. La raccolta è stata di 4,1 milioni di euro per un flottante pari al 20% della società.

link Articolo

https://www.milanofinanza.it/news/relatech-vola-in-borsa-nel-giorno-del-debutto-201906281222201595

 

 

Rinnovata la governance del Centro di Competenza ICT-SUD

 News  Commenti disabilitati su Rinnovata la governance del Centro di Competenza ICT-SUD
Giu 052012
 

Il 25 Maggio il Centro di Competenza ICT-SUD rinnova la Governance per il triennio 2012-2015. L’Assemblea Ordinaria convocata per quella data,dopo l’approvazione del Bilancio 2011, secondo quanto previsto dall’art.16 comma 5 che recita “gli amministratori possono rimanere in carica solo per tre esercizi sociali consecutivi“, ha proceduto alla scelta della nuova Governance che resterà in carica fino al 2015.

[youtube http://youtu.be/s7BPil8LhOw&w=320]

A valle dell’Assemblea Ordinaria, si è riunito il Consiglio di Amministrazione che ha nominato il Presidente  e gli Amministratori Responsabili dei Nodi Regionali.

Vengono confermati l’attuale Presidente in carica prof. Domenico Saccà e l’Amministratore Delegato prof. Sergio Palazzo, oltre che gli amministratori prof. Giulio Concas, ing. Michele Ricciardo e prof. Giuseppe Visaggio.

I nuovi amministratori eletti sono il dott. Francesco Beraldi,  il prof. Geraldo Canfora,  il dott. Antonio Galeone e il prof. Antonio Iera.

Per quanto riguarda i responsabili dei Nodi: per la Calabria il prof. Domenico Saccà; per la Campania il prof. Geraldo Canfora; per la Puglia il prof. Giuseppe Visaggio; per la Sardegna il prof. Giulio Concas ed infine per la Sicilia il prof. Sergio Palazzo.

Concludendo ICT-SUD augura ai nuovi eletti e ai riconfermati un buon inizio di triennio e un buon lavoro oltre che una felice collaborazione.