T4 – Il Demo Lab
Assess
Assess – Sapienza Soluzione per automatizzare e supportare la conduzione degli assessment e degli audit riferiti a uno standard/ regolamento/ normativa. La demo mostrerà il caricamento duna contestualizzazione del Framework Nazionale di Cybersecurity e Data Protection (FNCSDP), e la capacitò per l’auditor di condurre un assesment e valutare rispetto a delle analitiche real-time il grado…
BintraWine
BintraWine – Aton Informatica Srl
Cyber Awareness
Cyber Awareness – Poste Italiane Portale di cybersecurity awareness realizzato da Poste per i propri dipendenti e istanziato in un sottoinsieme delle sue funzionalità per renderlo strumento a disposizione delle PMI attraverso Cyber 4.0. Il portale sensibilizza sui principali temi della cybersecurity in modo continuativo, divertente e con il linguaggio adatto a qualsiasi interlocutore per…
Cyber Jumanji
Cyber Jumanji – Innovery La piattaforma permette di simulare scenari di crisi o processi critici. A differenza delle tipiche simulazioni table top o role play permette di creare una simulazione con un elevato grado di realisticità ed allo stesso tempo di oggettivare i risultati dell’attività. E’ possibile creare scenari di simulazione senza limitazione, far partecipare…
Cyber Range
Cyber Range – BV Tech Piattaforma per formazione immersiva in ambito OT cybersecurity. Il cyber range offre la possibilità di progettare ed eseguire esercitazioni pratiche con team di attacco e team di difesa. Si rpevede di utilizzare il cyber range non solo in ottica dimostrativa, e a tal fine è in fase di sviluppo un…
Cyber-Physical security
Cyber-Physical security – Radio6ense / Uni Cassino Protezione cyber-fisica di un impianto industriale (IoT) e/ o ospedaliero. La connettività Internet è ad oggi parte integrante dei sistemi di controllo industriale e nelle reti di controllo di supervisione e acquisizione dati (SCADA) vi è una crescente convergenza tra tecnologia dell’informazione (IT) e tecnologia operativa (OT), finora…
Dominio Cyber & Privacy
Dominio Cyber & Privacy Governance e Supply Chain Security Piattaforma modulare costituita da 2 moduli che svolgono le seguenti funzioni: Cyber & Privacy Governance: applicativo finalizzato alla realizzazione di assessment in ambito privacy, information e cyber security rispetto a differenti framework, standard e norme di settore (ISO 27001, GDPR, Framework Nazionale per la Cyber Security);…
DP-RiskMan
DP-RiskMan – Digital Platforms Soluzione di Governance, Risk Management & Compliance per Industria 4.0, con particolare specializzazione del servizio per l’analisi della «supply chain security» attraverso piattaforme specifiche. Le attività di risk assessement si basano su metriche e standard riconosciuti: ISO 27001, NIST CSF, IEC 62443, AGID, ACN. L’adattamento per il DemoLab di Cyber 4.0,…
Dynamic Blue
Dynamic Blue – Prisma Dynamic Blue è un software finalizzato all’analisi avanzata del malware mediante una sandbox per la Malware Analysis automatizzata. L’obiettivo è quello di analizzare la pericolosità di file sospetti annullando eventuali tecniche evasive utilizzate dai malware per sfuggire all’analisi. Dopo un’analisi sulle tecniche di attacco utilizzate dai malware per infiltrarsi all’interno dei…
Fraud Sealer
Fraud Sealer – BV Tech Fraudsealer è uno strumento d’identificazione delle frodi basato su Intelligenza Artificiale e Machine Learning, sviluppato da BV TECH con il Politecnico di Milano. Un Engine AI in real time analizza le anomalie comportamentali su un ampio perimetro di dati come fatture, log, pagamenti, biglietti elettronici, movimentazioni di magazzino; in generale…
IoT Clearance
IoT Clearance – Digital Platforms Suite per il versionamento e controllo dei firmware utilizzati dai dispositivi IoT, e verifica di matching con le vulnerabilità note. Il controllo viene effettuato anche mediante il sistema AI BlackBox integrato nella piattaforma. Viene mantenuto lo storico del firmware così da permettere il ripristino a caldo di firmware opportunamente validati….
Quipo
Quipo – Cy4Gate Soluzione per analisi di grandi quantità di dati in ingresso eterogenei per formato (es.: testo, audio, immagini), per tipologia (es.: dati strutturati come quelli presenti in documenti excel, tabelle o database o non strutturati come report, documenti, contenuti da fonti aperte) e per origine (es.: repository aziendali, fonti web, social), a supporto…
Ransomware attack
Ransomware attack – Netgroup Simulazione attacco di ransomware verso una PMI a scopo info/ formativo. La demo si compone di tre fasi: la preparazione della campagna di social engineering per inviare il link malevolo, la predisposizione di un codice malevolo utilizzando coding con AI generativa (ChatGPT), la discussione delle contromisure di prevenzione e le conseguenti…
Real Time Analytics
Real Time Analytics – Cy4Gate La demo mostra una soluzione di rilevazione, raccolta e soprattutto arricchimento delle informazioni relative agli eventi di sicurezza informatica in azienda per la gestione degli stessi e l’interpretazione anche dei segnali deboolli. In aggiunta alle informazioni provenienti dai sensori sotto monitoraggio (es. traffico di rete), vengono considerate informazioni contestuali (es….
RiskOut
RiskOut – Innovery La piattaforma permette di automatizzare il processo di governance delle terze parti, di valutarne il livello di rischio al fine di identificare le più adeguate azioni di mitigazione e di assegnarne uno score. Allo stesso tempo permette di analizzare e comparare tutti i fornitori in portafoglio anche al fine di una pre-valutazione…
SAFE
SAFE – CY4Gate/Sapienza
Safe data backup
Safe data backup and working on cloud – Tor Vergata La simulazione HPC (High Performance Computing) di sistemi complessi come ad esempio la dinamica delle ciglia nel cervello umano e in altri organi interni, pone una sfida anche in termini di cybersecurity per via della grande mole di dati che sono necessari e che devono…
SkyWalker OSInt
SkyWalker OSInt – Digital Platforms Verifica delle fonti aperte tramite intelligenza artificiale. Nella demo che è in fase di realizzazione per il DemoLab di Cyber 4.0, l’utente può usaer SkyWalker per analizzare un numero elevato di fonti tenendo conto di criteri selezionati, e tali fonti vengono divise per attinenza, aree geografiche e intervalli temporali con…
Virtual SOC
Virtual SOC – Leonardo
Vulnus
Vulnus – La Sapienza Soluzione per analisi visuale delle vulnerabilità di una rete aziendale, attraverso la mappatura delle risorse di rete, l’identificazione e la valutazione della criticità delle vulnerabilità stesse e il supporto alla definizione di un piano di patching che possa procedere in modo selettivo sulla base delle interrelazioni mappate e delle criticità complessivamente…
Write-once file system
Write-once file system – Tor Vergata La demo è focalizzata su nuove modalità di operative dei file system, in grado di offrire la possibilità di mantenimento immutabile (write once) di dati e applicazioni, offrendo anche il supporto per l’immutabilità (assenza di seek/rewrite) di informazioni rilevanti, causata da sovrascrittura possibilmente attuata da software malevolo, durante la…