SlideShare a Scribd company logo
1 of 6
Download to read offline
STAFF
Prof. Rocco De Nicola
Prof. Mirco Tribastone
Prof. Gabriele Costa
Dott. Fabio Pinelli
Dott. Letterio Galletta
Dott. Ing. Simone Soderi
Dott. Emilio Incerto
LABORATORIO
System Security Modelling and Analysis
SySMA
Le aree di competenza principali della research unit SySMA (System Security Modelling and
Analysis) sono:
• la teoria della concorrenza,
• i fondamenti dei linguaggi di programmazione,
• l’ingegneria del software.
Queste competenze sono applicate in un vasto ventaglio di contesti tra cui sistemi adattivi,
sistemi cyber-fisici, sistemi critici, cloud computing, cyber security e scienze
computazionali
Le attività specifiche sono riassunte dalla seguente tabella.
L'attività
di ricerca
System Modelling Software
Engineering
Systems
Verification
Cybersecurity Societal Impact
Markov chains Domain Specific
Languages
Temporal logics Cyber Ranges Security training and
awareness
Differential equations Software
performance
Model checking Malware analysis Fake news
Abstraction
techniques
Software product
lines
Type systems Network and Web
security
Blockchain and smart
contracts
Cyber-physical
systems security
Disegni e
Immagini
Nuove vulnerabilità e scenari di attacco
φ
Graph-based
models
Logic-based
property
specification
languages
NO YES
VERY LIKELY
COUNTEREXAMPLE/PROOF
Does a system enjoy a property?
Cyber Range
SySMA offre strumenti e servizi di consulenza per il progetto, la valutazione e la validazione di sistemi informatici tra cui:
• Cyber Range: laboratorio virtuale per replicare infrastrutture IT/OT (digital twins) e capace di eseguire scenari di attacco, testing e
addestramento.
• Informazione, sensibilizzazione e risposta alle esigenze delle piccole e medie imprese, degli enti pubblici e dei professionisti su come
conoscere, comprendere e reagire alle minacce di sicurezza informatica.
• Digital twins per la simulazione e predizione di processi gestionali e produttivi aziendali
• Metodi computazionali per la simulazione e analisi di modelli matematici
• Valutazione delle prestazioni di sistemi cloud e microservizi
• Social media reputation e fake news detection
Strumenti, Tecnologie e Servizi
Le competenze dalla research unit SySMA possono trovare applicazione in collaborazioni con aziende produttrici di
software per contribuire al progetto ed alla validazione di prodotti; con aziende di diversi settori per la realizzazione
di modelli predittivi, data e business analytics; e con il reparto IT di aziende di ogni settore e con enti pubblici per
verifica e certificazioni nell’ambito della sicurezza informatica.
Alcuni dei progetti e delle collaborazioni già in atto sono:
• SPARTA: progetto H2020 con lo scopo di creare una comunità, attiva nel lungo termine, capace di collaborare
alla definizione, allo sviluppo, alla condivisione e alla continua evoluzione di soluzioni per la prevenzione dei
crimini cyber e per l’innalzamento del livello di sicurezza cyber.
• Valuematic srl: spin-off della Scuola IMT (socio fondatore: Mirco Tribastone) che si occupa di modelli predittivi per
lo sviluppo di sistemi di supporto alle decisioni di imprese, enti e organizzazioni, combinando strumenti di data e
business analytics. (www.valuematic.it)
• ARTES 4.0/D-IoT srl: progetto per individuare le vulnerabilità di dispositivi IoT comuni dei contesti smart home. Lo
studio utilizzerà il Cyber Range SySMA per ricreare un laboratorio virtuale fedele ad una reale infrastruttura.
• Talos srl: startup innovativa (socio fondatore: Gabriele Costa) che fornisce strumenti e servizi per la certificazione
della sicurezza delle applicazioni. Il principale prodotto di Talos è Approver, una piattaforma per la verifica
automatica delle applicazioni mobili Android e iOS. (www.talos-sec.com/).
• C3T: Centro di Competenza in Cybersecurity Toscano (C3T) che svolge attività di ricerca e trasferimento
tecnologico nel campo della sicurezza informatica.
• CISCO: Collaborazioni per la diffusione della cultura della sicurezza e per test di «cyber readiness» per cittadini
e aziende
Possibili
applicazioni e
collaborazioni
Ufficio di Trasferimento Tecnologico della Scuola IMT Alti Studi di Lucca
Sede: Piazza San Ponziano 6 – 55100 Lucca, LU
Sito web: https://www.imtlucca.it/
E-mail: projects@imtlucca.it
Ufficio Regionale di Trasferimento Tecnologico
Sede: Via Luigi Carlo Farini, 8 - 50121 Firenze, FI
E-mail: urtt.toscana@gmail.com
Per maggiori informazioni
Per maggiori informazioni

More Related Content

What's hot

Data Integrity e Anonymized Data
Data Integrity e Anonymized DataData Integrity e Anonymized Data
Data Integrity e Anonymized DataDedagroup
 
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...Denodo
 
Una roadmap per il PLM veloce
Una roadmap per il PLM veloceUna roadmap per il PLM veloce
Una roadmap per il PLM veloceDedagroup
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Introduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei DatiIntroduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei DatiDenodo
 
La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...
La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...
La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...Denodo
 
Focus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano LomuscioFocus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano LomuscioRoberto Galoppini
 
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...CONFINDUSTRIA TOSCANA NORD
 
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Denodo
 
Dedagroup consulenza e formazione per una pa senza carta
Dedagroup consulenza e formazione per una pa senza cartaDedagroup consulenza e formazione per una pa senza carta
Dedagroup consulenza e formazione per una pa senza cartaDedagroup
 
Data Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendaliData Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendaliDenodo
 
Data mining, business intelligence e dintorni
Data mining, business intelligence e dintorniData mining, business intelligence e dintorni
Data mining, business intelligence e dintorniMaurizio Girometti
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional ServicesPaolo Rocca
 
Controllo e Misura #3
Controllo e Misura #3Controllo e Misura #3
Controllo e Misura #3Giuseppe Ieva
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudDenodo
 
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the art
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the artAlberto Degradi - Conferenza Plenaria Mobile Revolution State of the art
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the artCultura Digitale
 
Big data analytics vaccari oct2013
Big data analytics vaccari oct2013Big data analytics vaccari oct2013
Big data analytics vaccari oct2013Carlo Vaccari
 
Ilaria Bonetti: Servizi e opportunità del punto impresa digitale della Camer...
Ilaria Bonetti:  Servizi e opportunità del punto impresa digitale della Camer...Ilaria Bonetti:  Servizi e opportunità del punto impresa digitale della Camer...
Ilaria Bonetti: Servizi e opportunità del punto impresa digitale della Camer...Manifattura Milano
 
No smart factory without security
No smart factory without securityNo smart factory without security
No smart factory without securityGiuseppe Menin
 

What's hot (20)

Data Integrity e Anonymized Data
Data Integrity e Anonymized DataData Integrity e Anonymized Data
Data Integrity e Anonymized Data
 
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
 
Una roadmap per il PLM veloce
Una roadmap per il PLM veloceUna roadmap per il PLM veloce
Una roadmap per il PLM veloce
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Introduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei DatiIntroduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei Dati
 
La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...
La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...
La Data Virtualization a supporto della Data Science: "Da grandi poteri deriv...
 
Focus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano LomuscioFocus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano Lomuscio
 
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
 
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
 
Dedagroup consulenza e formazione per una pa senza carta
Dedagroup consulenza e formazione per una pa senza cartaDedagroup consulenza e formazione per una pa senza carta
Dedagroup consulenza e formazione per una pa senza carta
 
Data Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendaliData Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendali
 
Data mining, business intelligence e dintorni
Data mining, business intelligence e dintorniData mining, business intelligence e dintorni
Data mining, business intelligence e dintorni
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
 
Controllo e Misura #3
Controllo e Misura #3Controllo e Misura #3
Controllo e Misura #3
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
 
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the art
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the artAlberto Degradi - Conferenza Plenaria Mobile Revolution State of the art
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the art
 
Big data analytics vaccari oct2013
Big data analytics vaccari oct2013Big data analytics vaccari oct2013
Big data analytics vaccari oct2013
 
Ilaria Bonetti: Servizi e opportunità del punto impresa digitale della Camer...
Ilaria Bonetti:  Servizi e opportunità del punto impresa digitale della Camer...Ilaria Bonetti:  Servizi e opportunità del punto impresa digitale della Camer...
Ilaria Bonetti: Servizi e opportunità del punto impresa digitale della Camer...
 
Clusit
ClusitClusit
Clusit
 
No smart factory without security
No smart factory without securityNo smart factory without security
No smart factory without security
 

Similar to Sicurezza, verifica e ottimizzazione dei sistemi e dei processi

iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Massimo Bava
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 

Similar to Sicurezza, verifica e ottimizzazione dei sistemi e dei processi (20)

iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
DS4Biz - Data Science for Business
DS4Biz - Data Science for BusinessDS4Biz - Data Science for Business
DS4Biz - Data Science for Business
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 

More from Toscana Open Research

Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Toscana Open Research
 
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Toscana Open Research
 
Georisorse, beni culturali e ambiente
Georisorse, beni culturali e ambienteGeorisorse, beni culturali e ambiente
Georisorse, beni culturali e ambienteToscana Open Research
 
Sleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious ExperienceSleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious ExperienceToscana Open Research
 
Managerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company valuesManagerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company valuesToscana Open Research
 
Process for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinatesProcess for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinatesToscana Open Research
 
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Toscana Open Research
 
Materiale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioniMateriale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioniToscana Open Research
 
Material And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of JointsMaterial And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of JointsToscana Open Research
 
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Toscana Open Research
 
Precision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystalsPrecision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystalsToscana Open Research
 
Extracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision MeterExtracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision MeterToscana Open Research
 

More from Toscana Open Research (20)

Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
 
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
 
Bio-Scult
Bio-ScultBio-Scult
Bio-Scult
 
Rammses
RammsesRammses
Rammses
 
MeB
MeBMeB
MeB
 
MeB
MeBMeB
MeB
 
FAL-Florence Accessibility Lab
FAL-Florence Accessibility LabFAL-Florence Accessibility Lab
FAL-Florence Accessibility Lab
 
Georisorse, beni culturali e ambiente
Georisorse, beni culturali e ambienteGeorisorse, beni culturali e ambiente
Georisorse, beni culturali e ambiente
 
Beni culturali 4.0
Beni culturali 4.0Beni culturali 4.0
Beni culturali 4.0
 
MoMiLab Neurosciences Lab
MoMiLab Neurosciences LabMoMiLab Neurosciences Lab
MoMiLab Neurosciences Lab
 
Sleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious ExperienceSleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious Experience
 
Models, Inference and Decisions
Models, Inference and Decisions Models, Inference and Decisions
Models, Inference and Decisions
 
Managerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company valuesManagerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company values
 
Process for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinatesProcess for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinates
 
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
 
Materiale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioniMateriale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioni
 
Material And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of JointsMaterial And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of Joints
 
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
 
Precision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystalsPrecision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystals
 
Extracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision MeterExtracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision Meter
 

Sicurezza, verifica e ottimizzazione dei sistemi e dei processi

  • 1. STAFF Prof. Rocco De Nicola Prof. Mirco Tribastone Prof. Gabriele Costa Dott. Fabio Pinelli Dott. Letterio Galletta Dott. Ing. Simone Soderi Dott. Emilio Incerto LABORATORIO System Security Modelling and Analysis SySMA
  • 2. Le aree di competenza principali della research unit SySMA (System Security Modelling and Analysis) sono: • la teoria della concorrenza, • i fondamenti dei linguaggi di programmazione, • l’ingegneria del software. Queste competenze sono applicate in un vasto ventaglio di contesti tra cui sistemi adattivi, sistemi cyber-fisici, sistemi critici, cloud computing, cyber security e scienze computazionali Le attività specifiche sono riassunte dalla seguente tabella. L'attività di ricerca System Modelling Software Engineering Systems Verification Cybersecurity Societal Impact Markov chains Domain Specific Languages Temporal logics Cyber Ranges Security training and awareness Differential equations Software performance Model checking Malware analysis Fake news Abstraction techniques Software product lines Type systems Network and Web security Blockchain and smart contracts Cyber-physical systems security
  • 3. Disegni e Immagini Nuove vulnerabilità e scenari di attacco φ Graph-based models Logic-based property specification languages NO YES VERY LIKELY COUNTEREXAMPLE/PROOF Does a system enjoy a property? Cyber Range
  • 4. SySMA offre strumenti e servizi di consulenza per il progetto, la valutazione e la validazione di sistemi informatici tra cui: • Cyber Range: laboratorio virtuale per replicare infrastrutture IT/OT (digital twins) e capace di eseguire scenari di attacco, testing e addestramento. • Informazione, sensibilizzazione e risposta alle esigenze delle piccole e medie imprese, degli enti pubblici e dei professionisti su come conoscere, comprendere e reagire alle minacce di sicurezza informatica. • Digital twins per la simulazione e predizione di processi gestionali e produttivi aziendali • Metodi computazionali per la simulazione e analisi di modelli matematici • Valutazione delle prestazioni di sistemi cloud e microservizi • Social media reputation e fake news detection Strumenti, Tecnologie e Servizi
  • 5. Le competenze dalla research unit SySMA possono trovare applicazione in collaborazioni con aziende produttrici di software per contribuire al progetto ed alla validazione di prodotti; con aziende di diversi settori per la realizzazione di modelli predittivi, data e business analytics; e con il reparto IT di aziende di ogni settore e con enti pubblici per verifica e certificazioni nell’ambito della sicurezza informatica. Alcuni dei progetti e delle collaborazioni già in atto sono: • SPARTA: progetto H2020 con lo scopo di creare una comunità, attiva nel lungo termine, capace di collaborare alla definizione, allo sviluppo, alla condivisione e alla continua evoluzione di soluzioni per la prevenzione dei crimini cyber e per l’innalzamento del livello di sicurezza cyber. • Valuematic srl: spin-off della Scuola IMT (socio fondatore: Mirco Tribastone) che si occupa di modelli predittivi per lo sviluppo di sistemi di supporto alle decisioni di imprese, enti e organizzazioni, combinando strumenti di data e business analytics. (www.valuematic.it) • ARTES 4.0/D-IoT srl: progetto per individuare le vulnerabilità di dispositivi IoT comuni dei contesti smart home. Lo studio utilizzerà il Cyber Range SySMA per ricreare un laboratorio virtuale fedele ad una reale infrastruttura. • Talos srl: startup innovativa (socio fondatore: Gabriele Costa) che fornisce strumenti e servizi per la certificazione della sicurezza delle applicazioni. Il principale prodotto di Talos è Approver, una piattaforma per la verifica automatica delle applicazioni mobili Android e iOS. (www.talos-sec.com/). • C3T: Centro di Competenza in Cybersecurity Toscano (C3T) che svolge attività di ricerca e trasferimento tecnologico nel campo della sicurezza informatica. • CISCO: Collaborazioni per la diffusione della cultura della sicurezza e per test di «cyber readiness» per cittadini e aziende Possibili applicazioni e collaborazioni
  • 6. Ufficio di Trasferimento Tecnologico della Scuola IMT Alti Studi di Lucca Sede: Piazza San Ponziano 6 – 55100 Lucca, LU Sito web: https://www.imtlucca.it/ E-mail: projects@imtlucca.it Ufficio Regionale di Trasferimento Tecnologico Sede: Via Luigi Carlo Farini, 8 - 50121 Firenze, FI E-mail: urtt.toscana@gmail.com Per maggiori informazioni Per maggiori informazioni