ECSC24 in Italia a Torino - vince la Germania

La Germania è la vincitrice dell'edizione 2024 dell'European Cybersecurity Challenge (ECSC). Secondo posto per l’Italia, seguita dalla Polonia al terzo.

Leggi

logo cnl

Al via all’European Cybersecurity Challenge 2024 da domani a Torino

Si aprirà domani, martedì 8 ottobre e per la prima volta in Italia l’edizione 2024 dell’European Cybersecurity Challenge, il campionato europeo di cybersicurezza, che si terrà a Torino presso le Officine Grandi Riparazioni.

Leggi

logo cnl

Conferenza nazionale I-CITIES 2024 a Messina dal 18 al 20 settembre

10° Conferenza italiana sulle ICT per Smart Cities and Communities https://icities24.unime.it/ , si terrà dal 18 al 20 settembre 2024 presso l'Università di Messina.

Leggi

logo cnl

ITADATA 2024: al via la terza edizione della conferenza nazionale a Pisa presso l’Area CNR.

Evento annuale organizzato dal Laboratorio Nazionale Data Science del CINI, la terza edizione del 2024 si tiene in collaborazione con il CNR e l’Università di Pisa., dal 17 al 19 settembre 2024 presso l’Area della Ricerca del Consiglio Nazionale delle Ricerche.

Leggi

logo cnl

Presentati i 10 hacker etici che rappresenteranno l’Italia alla European Cybersecurity Challenge di Torino

l’Italia ha ufficialmente la sua nazionale di hacker etici, presentata a Lucca lo scorso venerdì.

Leggi

logo cnl

Nominati i nuovi Direttori dei Laboratori Nazionali CINI per il prossimo triennio

Il Consiglio Direttivo CINI, Consorzio costituito da 52 Università pubbliche con oltre 1.800 docenti e ricercatori in informatica e ingegneria informatica, ha nominato i nuovi Direttori di alcuni dei suoi Laboratori Nazionali, che affiancano aziende e istituzioni nell’innovazione tecnologica digitale in Italia.

Leggi

logo asphi
 

UNINFO Ente federato UNI per l’IT e le sue applicazioni e CINI firmano una convenzione quadriennale

UNINFO e CINI hanno firmato una convenzione quadriennale per promuovere la cultura della normazione tecnica e della standardizzazione nelle università italiane, facendo un significativo passo verso l'integrazione della ricerca accademica e della normazione tecnica nel settore delle tecnologie informatiche.

Leggi

logo asphi
 

CounteR – uno strumento innovativo per rilevare contenuti radicali online

Completato con successo il progetto treinnale CounteR, finanziato attraverso Horizon 2020 - il programma di ricerca e innovazione di punta dell'UE.

Leggi

logo asphi
 

 

vai all'Archivio News...

Dicono di noi

 

vai all'Archivio Bandi...

Opportunità & Call

September 3‐7, 2018

In conjunction with the 23rd European Symposium on Research in Computer Security

(ESORICS 2018)

The proliferation of IoT devices has led to the production of large volumes of data that can be used to characterize and potentially optimize real world processes. At the same time, the influence of edge computing is leading to more distributed architectures incorporating more autonomous elements. The flow of information is critical in such environments, but the real time, distributed nature of the system components complicates the mechanisms for protecting and controlling access to data.

In distributed collections of autonomous devices, perimeter‐based approaches to security are less effective. Security and privacy mechanisms must take a data‐centric approach to make certain that data is protected as it travels within the system. This would include: data access governance, providing mechanisms to manage data access permissions and identify sensitive data; consent/data subject rights management, enforcing privacy over shared data and allowing organizations to search, identify, segment, and amend sensitive data as necessary; and, providing platforms that help operationalize privacy processes and practices.

One promising direction for the management of complex distributed environments is to make the major elements of the system self‐describing and self‐managing. This would lead to an architecture where policy mechanisms are tightly coupled with the system elements. In such integrated architectures, we need to create new models for information assurance, providing traceability of information and allowing better provenance on information flows.

In this workshop, we aim to focus primarily on policy based mechanisms for governance of data security and privacy. PADG 2018 will consider original and unpublished research articles that propose bold steps towards addressing the challenges of data security and privacy in multi‐site, interconnected processing environments that include autonomous systems. We solicit highquality original research papers and significant work‐in‐progress papers.

Topics of interest include but are not limited to:

  • Management of Data Security, Privacy and Trust in Autonomous Systems
  • Policy Mechanisms for Security of Collaborative Systems
  • Architectures for Secure Autonomic Computing and Cyber‐infrastructures
  • Management of Data and Information Quality and Trustworthiness
  • Strategies and Algorithms for Security Impact Analysis
  • Autonomic Security Management
  • Security Analytics
  • Autonomic Generation and Evolution of Security Policies, including Access Control and Authentication Policies
  • Policy Models and Mechanisms for Safety, Security and Privacy of Cyber physical Systems

Important Dates:

  • Submission deadline: June 20, 2018
  • Notification to authors: July 25, 2018
  • Camera‐ready versions: Aug 1, 2018
  • Workshops: September 3‐7, 2018

Paper Submission: https://easychair.org/conferences/?conf=padg2018 

Papers should be formatted according to the IEEE Computer Society Proceedings Manuscript

Formatting Guidelines (see link in "formatting instructions" below). Regular papers should be at most 10 pages in this format, including the bibliography and well-marked appendices.

The original settings of textwidth and textheight should be preserved.

The workshop will also accept short paper submissions of up to 6 pages in length. Short papers are for work that makes significant contributions, but that is still in progress, of smaller scale, or that can be reported briefly.

Formatting Instructions

  • 8.5" x 11" (DOC, PDF)
  • LaTex Formatting Macros

Keynote Speakers: TBA

Program Co-Chairs:

  • Seraphin B. Calo, IBM Research, Yorktown Heights, NY, USA
  • Elisa Bertino, Purdue University West Lafayette, IN, USA
  • Dinesh C. Verma, IBM Research, Yorktown Heights, NY, USA

Program Committee Members:

  • Tiziana Catarci, University of Rome, Italy
  • Supriyo Chakraborty, IBM Research, Yorktown Heights, NY, USA
  • Xiaofeng Chen, Xidian University, China
  • Richard Chow, Intel, USA
  • Bruno Crispo, KU Leuven, Belgium
  • Frederic Cuppens, Telecom Bretagne, France
  • Elena Ferrari, University of Insubria, Italy
  • Jorge Lobo, University Pompeu Fabra, Barcelona, Spain
  • Emil Lupu, Imperial College London, London SW7 2RH, UK
  • Surya Nepal, Data61, CSIRO, Australia
  • Brian Rivera, Army Research Labs, Adelphi, MD, USA
  • Giovanni Russello, University of Auckland, New Zealand
  • Vladimiro Sassone, University of Southampton, UK
  • Murat Sensoy, Ozyegin University, Istanbul, Turkey
  • Munindar Singh, North Carolina State University, Raleigh, NC, USA

Share This

Horizon 2020

Logo Horizon 2020

Il CINI partecipa come rappresentante esperto nel Comitato Italiano del Programma di Horizon 2020, per l’Information and Communication Technologies

 

 

Links Istituzionali

“Programma il futuro”: il pensiero computazionale a scuola

Programma-il-Futuro-banner-209x65
Grazie alla collaborazione tra MIUR e CINI prende l'avvio "Programma il futuro". Lezioni e materiali on line sul sito programmailfuturo.it. La “buona scuola” muove i primi passi a partire dal coding.

Amministrazione trasparente

Bandiera italiana

Informazioni relative l'organizzazione e l'attività della sua amministrazione, in conformità con gli obblighi dettati dalla Legge 190/2012 e dal Dlgs 33/2013.

S5 Box

Cini Single Sign ON

Questo sito memorizza solo cookie tecnico/funzionali. Se vuoi saperne di più vai alla sezione Cookie Policy