Discover
Pillole di Cybersicurezza
Pillole di Cybersicurezza
Author: SHOT Cybersecurity Awareness
Subscribed: 6Played: 72Subscribe
Share
© SHOT Cybersecurity Awareness
Description
Benvenuti a "Pillole di Cybersicurezza di SHOT", il podcast che in meno di 10 minuti aiuta imprenditori, dirigenti e manager a restare informati sulla sicurezza informatica, per proteggere i loro business dalle minacce più diffuse.
27 Episodes
Reverse
Nell’episodio di oggi affrontiamo l’impatto degli smartphone, anche personali, nell’uso aziendale e quindi di come sia essenziale la loro gestione nel ciclo di vita degli asset aziendali. La NIS2 non parla in modo esplicito di smartphone, ma chiede chiaramente alle organizzazioni essenziali e importanti di avere una gestione strutturata degli asset, inclusi i dispositivi mobili e personali che accedono a servizi e dati critici. Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO: https://calendly.com/bookshot/30minGlossario:NIS2: Direttiva europea sulla sicurezza delle reti e dei sistemi informativi di seconda generazione, che definisce obblighi di gestione del rischio e segnalazione degli incidenti per soggetti essenziali e importanti.MDM: Mobile Device Management, insieme di soluzioni per gestire, configurare e proteggere in modo centralizzato dispositivi mobili come smartphone e tablet aziendali o BYOD.SBOM: Software Bill of Materials, elenco strutturato dei componenti software – inclusi quelli open source e di terze parti – utilizzati in un’applicazione, usato per gestire rischi e vulnerabilità nella supply chain digitale.CRA: Cyber Resilience Act, regolamento europeo che introduce requisiti di sicurezza e trasparenza, inclusi gli SBOM, per produttori di prodotti digitali e software immessi sul mercato UE.
È passato circa un anno dall’entrata in vigore del nuovo quadro europeo. Molte organizzazioni hanno già avviato la registrazione presso le piattaforme nazionali e stanno mappando i servizi critici, ma la distanza tra adempimento formale e trasformazione reale dei processi di sicurezza è ancora evidente: per molti, oggi, NIS2 è più un mero progetto compliance che un vero motore di cambiamento.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:CISO: Chief Information Security Officer, figura manageriale responsabile della strategia e della gestione della sicurezza delle informazioni in aziendaNIS2: Seconda Direttiva europea sulla sicurezza delle reti e dei sistemi informativi, che stabilisce requisiti minimi di cybersecurity per soggetti essenziali e importanti in vari settori critici.PMI: Piccole e Medie Imprese, aziende con dimensioni ridotte in termini di fatturato e numero di dipendenti ma che costituiscono la maggior parte del tessuto economico italiano.AI: Intelligenza Artificiale, insieme di tecnologie che consentono ai sistemi informatici di svolgere compiti che normalmente richiederebbero capacità umane, come comprendere il linguaggio, riconoscere pattern e prendere decisioni automatiche.
In questi episodio parleremo ancora di AI per portare l’attenzione sul fenomeno del Bring Your Own AI (BYOAI), cioè l'uso non autorizzato di strumenti di intelligenza artificiale da parte dei dipendenti. Non si tratta di un problema futuro, ma di una realtà che sta accadendo proprio ora nelle vostre organizzazioni.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:BYOAI (Bring Your Own AI): Fenomeno per cui i dipendenti utilizzano strumenti di intelligenza artificiale personali o non autorizzati dall'azienda per svolgere attività lavorative.CISO (Chief Information Security Officer): Responsabile della sicurezza informatica aziendale, figura apicale che definisce e supervisiona le strategie di cyber security.CIO (Chief Information Officer): Responsabile dei sistemi informativi aziendali, figura che governa tecnologia, infrastrutture IT e trasformazione digitale.CFO (Chief Financial Officer): Direttore finanziario, responsabile della gestione economica, bilanci e investimenti strategici dell'azienda.GDPR (General Data Protection Regulation): Regolamento generale sulla protezione dei dati dell'Unione Europea, entrato in vigore nel 2018, che stabilisce norme rigorose per il trattamento dei dati personali.AI (Artificial Intelligence): Intelligenza Artificiale, insieme di tecnologie che permettono ai sistemi informatici di eseguire compiti che normalmente richiederebbero intelligenza umana.GenAI (Generative AI): Intelligenza Artificiale Generativa, sistemi AI capaci di creare contenuti originali come testo, immagini, codice o audio basandosi su input ricevuti.IT (Information Technology): Tecnologie dell'Informazione, insieme di risorse tecnologiche e computazionali utilizzate per gestire e elaborare informazioni.DLP (Data Loss Prevention): Prevenzione della perdita di dati, insieme di strumenti e processi per impedire che dati sensibili vengano esposti, condivisi o compromessi.LSE (London School of Economics): Prestigiosa università londinese specializzata in scienze economiche e sociali, citata per ricerche su produttività e AIcerche su produttività e AI.
Il 12 giugno 2025 Google Cloud ha subito un'interruzione di servizio durata oltre tre ore che ha colpito più di 75 servizi cloud e 10 applicazioni Google Workspace. L'impatto è stato devastante. Milioni di utenti in tutto il mondo, aziende di ogni dimensione, piattaforme come Spotify, Discord e Cloudflare si sono trovate improvvisamente offline. Questo episodio ci ricorda una verità scomoda ma fondamentale. Anche i fornitori più grandi e tecnologicamente avanzati non sono immuni da interruzioni di servizio. E le conseguenze economiche per le aziende che dipendono da questi servizi possono essere catastrofiche.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:API (Application Programming Interface): interfaccia di programmazione delle applicazioni che consente a diversi software di comunicare tra loro.AWS (Amazon Web Services): piattaforma di servizi cloud di Amazon.CISO (Chief Information Security Officer): responsabile della sicurezza informatica aziendale.CRM (Customer Relationship Management): sistema di gestione delle relazioni con i clienti.ERP (Enterprise Resource Planning): sistema di pianificazione delle risorse aziendali che integra i processi di business principali.HA (High Availability): alta disponibilità, architettura progettata per garantire il funzionamento continuo dei sistemi.IT (Information Technology): tecnologie dell'informazione.PMI: piccole e medie imprese.SLA (Service Level Agreement): accordo sul livello di servizio che definisce le garanzie di uptime e le penali per mancato rispetto.UPS (Uninterruptible Power Supply): gruppo di continuità per l'alimentazione elettinuità per l'alimentazione elettrica.
Nell’episodio di oggi, in occasione già enfatizzata del mese di Ottobre come il mese che pone attenzione alla “Cybersecurity Awareness”, ci occuperemo della Formazione continua sulla Cybersicurezza”, un investimento che garantisce la Business Continuity.Secondo le ricerche più recenti del 2025, il 74% delle violazioni di sicurezza coinvolge ancora l'elemento umano. La formazione continua in cybersecurity è un processo sistematico e adattivo che trasforma i dipendenti da potenziali vulnerabilità in veri e propri baluardi difensivi.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:AI (Artificial Intelligence): Intelligenza artificiale utilizzata per personalizzare e ottimizzare i programmi di formazioneCISO (Chief Information Security Officer): Direttore della sicurezza informatica, figura responsabile della strategia di cyber security aziendaleKPI (Key Performance Indicators): Indicatori chiave di performance che misurano l'efficacia delle attività di formazione in cyber securityLMS (Learning Management System): Sistema di gestione dell'apprendimento che automatizza e traccia i percorsi formativiROI (Return on Investment): Ritorno sull'investimento, metrica che misura l'efficacia economica degli investimenti in formazionevCISO (Virtual Chief Information Security Officer): Servizio di leadership strategica in cyber security fornito da consulenti esterni specializzatiCISO (Chief Information Security Officer): Direttore della sicurezza informatica, figura responsabile della strategia di cyber security aziendale
Nel panorama cyber del 2025, la notizia che fa tremare i tavoli delle sale riunioni è questa: tre tra i più temuti gruppi ransomware, LockBit, DragonForce e Qilin hanno annunciato una cooperazione strategica. Era nell’aria da mesi; ora è realtà. Una vera e propria alleanza tra “corporate del crimine”, capaci di condividere risorse, tecniche e infrastrutture per aumentare la portata degli attacchi, puntando senza remore alle infrastrutture critiche e ai settori tradizionalmente considerati “meno rischiosi”.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:CISO: Chief Information Security Officer, responsabile della sicurezza informatica aziendale.APT: Advanced Persistent Threat, gruppo di attaccanti che opera in modo continuativo e sofisticato.CSIRT: Computer Security Incident Response Team, team dedicato alla gestione degli incidenti di sicurezza.ACN: Agenzia per la Cybersicurezza Nazionale, ente che coordina la sicurezza informatica in Italia.NIS2: Direttiva europea sulla sicurezza delle reti e dei sistemi informativi.
Avrete sicuramente seguito le notizie sui recenti attacchi informatici che hanno paralizzato diversi aeroporti europei. Non è stato un attacco diretto ai singoli aeroporti, ma piuttosto a un fornitore di servizi IT critici, un'azienda che gestisce i sistemi di check-in e imbarco. La compromissione di un singolo software ha causato un effetto domino, bloccando le operazioni e generando ritardi e cancellazioni in più paesi. Un'azione semplice che ha causato un caos enorme.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Una riflessione basata su numeri reali che rappresentano un vero bagno di realtà per chi pensa di essere al sicuro da attacchi informatici. Il costo globale del cybercrime raggiungerà i 10 mila miliardi di dollari annui entro la fine di quest'anno. Per dare un'idea della portata, se il cybercrime fosse un paese, sarebbe la terza economia mondiale dopo Stati Uniti e Cina. Analizziamo brevemente i casi Bank Sepah, Marks & Spencer, Louis Vuitton, Nova Scotia Power e SynLab Italia.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:ROI (Return on Investment): Ritorno sull'investimento, misura dell'efficacia di un investimentoCISO (Chief Information Security Officer): Responsabile della sicurezza informatica aziendaleIT (Information Technology): Tecnologie dell'informazione
Dopo la pausa estiva, ripartiamo con un episodio di cui non ci sorprendiamo: Agosto 2025 ha dimostrato che i cybercriminali non vanno mai in vacanza. Anzi, hanno approfittato proprio del periodo di ferie e delle riduzioni di staff per lanciare alcuni degli attacchi più devastanti mai registrati.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossario:AI (Artificial Intelligence): Intelligenza Artificiale, tecnologia che permette alle macchine di simulare processi di pensiero umanoCEO (Chief Executive Officer): Amministratore DelegatoCFO (Chief Financial Officer): Direttore FinanziarioCISO (Chief Information Security Officer): Responsabile della Sicurezza InformaticaCRM (Customer Relationship Management): Sistema di gestione delle relazioni con i clientiDDoS (Distributed Denial of Service): Attacco informatico che rende inaccessibile un servizio sovraccaricandolo di richiestePIL: Prodotto Interno LordoNIST (National Institute of Standards and Technology): Istituto Nazionale per gli Standard e la Tecnologia degli Stati UnitiURL (Uniform Resource Locator): Indirizzo web
I primi sette mesi del 2025 hanno mostrato un panorama cyber sempre più complesso, con alcune tendenze che definiranno le priorità di budget per il 2026.In questo episodio di fine luglio, facciamo un punto della situazione dei mesi passati con qualche spunto di riflessione da portare sotto l’ombrellone.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossarioCISO - Chief Information Security Officer: responsabile della strategia di sicurezza informatica aziendaleDDoS - Distributed Denial of Service: attacco che mira a rendere inaccessibile un servizio sovraccaricandolo di richiesteNIS2 - Network and Information Security Directive 2: direttiva europea sulla sicurezza delle reti e dei sistemi informativiPIL - Prodotto Interno Lordo: valore totale dei beni e servizi prodotti in un paeseSHOT - Nome dell'organizzazione che produce il podcastSOC - Security Operations Centre: centro operativo per il monitoraggio e la gestione della sicurezza informatica
Mentre discutiamo di budget e investimenti per il 2025, una bomba a orologeria ticchetta silenziosamente nei nostri data center: l'obsolescenza delle infrastrutture IT. I numeri parlano chiaro e sono allarmanti: l'84% delle imprese italiane è vulnerabile agli attacchi informatici proprio a causa dell'utilizzo di applicazioni obsolete.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossarioCVE (Common Vulnerabilities and Exposures): Sistema di identificazione standardizzato per vulnerabilità di sicurezza informatica note pubblicamenteCISO (Chief Information Security Officer): Dirigente responsabile della strategia e implementazione della sicurezza informatica aziendalePMI: Piccole e Medie ImpreseROI (Return on Investment): Ritorno sull'investimento, metrica che misura l'efficienza di un investimentoGDP (Gross Domestic Product): Prodotto Interno LordoNIS2: Direttiva europea sulla sicurezza delle reti e dei sistemi informativi che stabilisce requisiti di cybersecurity per settori critici
I dispositivi IoT sono diventati il nuovo terreno di caccia preferito dai cybercriminali. Pensate a questo: la vostra smart TV, il router aziendale, le telecamere di sicurezza. Ogni dispositivo connesso è potenzialmente una porta d'ingresso per gli hacker.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossarioIoT (Internet of Things): Rete di dispositivi fisici interconnessi che raccolgono e scambiano dati attraverso Internet, includendo smart TV, router, telecamere, sensori e dispositivi domotici.DDoS (Distributed Denial of Service): Attacco informatico che mira a rendere inaccessibile un servizio sovraccaricandolo con traffico proveniente da multiple fonti, spesso costituite da dispositivi compromessi.CVE (Common Vulnerabilities and Exposures): Sistema di identificazione standardizzato per vulnerabilità di sicurezza informatica note e documentate pubblicamente.CISO (Chief Information Security Officer): Dirigente aziendale responsabile della strategia e implementazione della sicurezza informatica nell'organizzazione.PMI (Piccole e Medie Imprese): Categoria di aziende con dimensioni limitate in termini di dipendenti e fatturato, particolarmente vulnerabili agli attacchi informatici per carenza di risorse dedicate alla cybersecurity.GDPR (General Data Protection Regulation): Regolamento europeo sulla protezione dei dati personali che prevede sanzioni fino al 4% del fatturato annuo o 20 milioni di euro per violazioni della privacy.
In questo episodio spieghiamo perché le vostre credenziali sono l'obiettivo primario dei cybercriminali, qual è il loro valore nel mercato nero e, soprattutto, come potete difendervi.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossarioRBAC - Role-Based Access Control: sistema di controllo degli accessi basato sui ruoli che assegna permessi agli utenti in base alla loro funzione aziendale.MFA - Multi-Factor Authentication: autenticazione a più fattori che richiede due o più forme di verifica per accedere a un sistema.BYOD - Bring Your Own Device: politica aziendale che permette ai dipendenti di utilizzare i propri dispositivi personali per scopi lavorativi.TYWD - Take Your Working Device: pratica di portare a casa dispositivi aziendali per uso promiscuo.EDR - Endpoint Detection and Response: soluzioni di sicurezza che monitorano e rispondono alle minacce sui dispositivi endpoint.IAM - Identity and Access Management: framework per gestire identità digitali e controlli di accesso.API - Application Programming Interface: interfacce che permettono a diverse applicazioni di comunicare tra loro.SSH - Secure Shell: protocollo di rete crittografico per connessioni sicure.FIDO2 - Fast Identity Online: standard per autenticazione forte senza password.
Molti imprenditori pensano ancora che essere piccoli li renda invisibili ai cybercriminali. Questa convinzione è pericolosamente obsoleta. Nel 2025, le piccole e medie imprese rappresentano il 43% di tutti gli attacchi informatici annuali.In questo episodio vediamo come i veri bersagli del cybercrime sono spesso la supply chain e le piccole imprese: Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiPMI: Piccole e Medie Imprese - aziende con un numero limitato di dipendenti e fatturato, che rappresentano la maggioranza del tessuto imprenditoriale europeoAI: Artificial Intelligence (Intelligenza Artificiale) - tecnologie che permettono ai computer di simulare l'intelligenza umanaNIS2: Network and Information Security Directive 2 - direttiva europea sulla sicurezza delle reti e dei sistemi informativi, entrata in vigore nel 2024ISO 27001: Standard internazionale per la gestione della sicurezza delle informazioniCISO: Chief Information Security Officer - responsabile della sicurezza informatica aziendale
In questo secondo episodio centrato sull’Intelligenza Artificiale approfondiamo un aspetto che, se non affrontato, potrebbe mettere in ginocchio la vostra PMI : truffe con AI e Ransomware. Per le PMI prendere in considerazione i rischi legati all’AI può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiAI (Artificial Intelligence): Intelligenza Artificiale, tecnologia che simula il ragionamento umano attraverso algoritmi e machine learning.LLM (Large Language Model): Modello di Linguaggio di Grandi Dimensioni, sistema di AI specializzato nella comprensione e generazione di testo.DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.CFO (Chief Financial Officer): Direttore Finanziario, responsabile della gestione finanziaria dell'azienda.CEO (Chief Executive Officer): Amministratore Delegato, massimo dirigente esecutivo di un'azienda.CISO (Chief Information Security Officer): Responsabile della Sicurezza Informatica, dirigente incaricato della strategia di cybersecurity aziendale.
In questo episodio trattiamo un tema di cruciale importanza strategica nel panorama contemporaneo della cybersicurezza: l'impatto e il ruolo dell'Intelligenza Artificiale (AI) e del Machine Learning (ML). Alleati strategici o nuove minacce?Per le PMI prendere in considerazione queste tecnologie può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiAI: Intelligenza Artificiale.ML: Machine Learning.Ransomware: una tipologia di malware che blocca l'accesso a un computer cifrando i dati in esso contenuti, con l'obiettivo di ottenere un riscatto .SOC: Security Operation Center.SOAR: Security Orchestration Automation Response.DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.
Da alcuni giorni, i soggetti NIS2 hanno ricevuto una comunicazione formale dell’Agenzia per la Cybersicurezza Nazionale (ACN) che posticipa la scadenza per l'aggiornamento annuale delle informazioni al 31 luglio prossimo.Ci è sembrato quindi utile dedicare un episodio alla Direttiva NIS2, un requisito normativo europeo che impatta direttamente la continuità operativa e la resilienza di un'ampia gamma di imprese.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiNIS: Network information & securityNIS2: Network information & security 2
In questo episodio esploriamo uno scenario raccapricciante: un'avanzata inarrestabile di attacchi che sono recentemente accaduti che prendono di mira indistintamente piccole imprese e giganti del settore. È un campanello d'allarme per chi ha la responsabilità di proteggere il futuro della propria azienda.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una telefonata con un nostro Ambassador: https://calendly.com/bookshot/30minGlossario episodioC-Level: decisiori aziendali, CEO, CFO, CSO,CTOACN: Agenzia per la Cybersicurezza Nazionale, autorità italiana per la sicurezza cibernetica.CSIRT: Computer Security Incident Response Team, team dedicato alla gestione degli incidenti informatici.NIS2: Direttiva europea sulla sicurezza delle reti e dei sistemi informativi, aggiornata nel 2024.ISO/IEC 27001: Standard internazionale per la gestione della sicurezza delle informazioni.DDoS: Distributed Denial of Service, attacco volto a rendere indisponibili servizi online.Zero Trust : Modello di sicurezza che richiede verifica continua degli accessiMalvertising; Pubblicità malevoleSupply chain: Catena di approvvigionamentoJjailbreak: procedura che rimuove le restrizioni software imposte da Apple nei dispositivi iOS (iPhone e iPod touch), iPadOS (iPad) e tvOS (Apple TV)Dream luma machine : Generatore AI di videoIT4LIA : AI Factory Per l'analisi predittiva
In questo episodio esploriamo una figura centrale della sicurezza informatica: il CISO, acronimo di Chief Information Security Officer, rispondendo alla domanda: Chi è ? Cosa fa e perchè è importante ?Un ringraziamento speciale al presidente di AssoCISO, per i suoi preziosi consigli.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario:CISO (Chief Information Security Officer): Responsabile della sicurezza delle informazioni in un'organizzazione; definisce strategie e controlli per proteggere i dati e i sistemi informatici.CIO (Chief Information Officer): Responsabile della strategia tecnologica e dei sistemi informatici aziendali; garantisce che l'IT supporti gli obiettivi di business.NIST (National Institute of Standards and Technology): Agenzia statunitense che sviluppa standard e linee guida, tra cui il noto framework per la cybersecurity.ISO 27001: Standard internazionale per la gestione della sicurezza delle informazioni; definisce i requisiti per implementare un sistema di gestione della sicurezza (ISMS).NIS2 (Network and Information Security Directive 2): Direttiva europea che rafforza le misure di cybersicurezza per le infrastrutture critiche e le imprese strategiche.EBA (European Banking Authority): Autorità europea che supervisiona il settore bancario dell’UE, inclusa la regolamentazione sulla sicurezza informatica e la gestione del rischio.CEO (Chief Executive Officer): Amministratore delegato; è la figura al vertice di un'organizzazione, responsabile delle decisioni strategiche e della gestione complessiva.CRO (Chief Risk Officer): Responsabile della gestione del rischio aziendale, inclusi i rischi finanziari, operativi e di conformitàCDA (Consiglio di Amministrazione): Organo collegiale che governa un'azienda o un ente; prende decisioni strategiche e controlla la gestione svolta dai dirigenti.
In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sull’Identity and Access Management, o IAM, che nel panorama digitale odierno, è uno dei pilastri fondamentali della cybersicurezza aziendale. Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario IAM: Identity and Access Management - Gestione delle identità e degli accessiRBAC: Role-Based Access Control - Controllo degli accessi basato sui ruoliABAC: Attribute-Based Access Control - Controllo degli accessi basato sugli attributiMFA: Multi-Factor Authentication - Autenticazione a più fattoriSAML: Security Assertion Markup Language - Linguaggio di markup per le asserzioni di sicurezzaGDPR: General Data Protection Regulation - Regolamento Generale sulla Protezione dei DatiPCI DSS: Payment Card Industry Data Security Standard - Standard di sicurezza dei dati per l'industria delle carte di pagamentoNIS2: Network and Information Security Directive 2 - Direttiva sulla sicurezza delle reti e dell'informazione 2ROI: Return on Investment - Ritorno sull'investimentoSIEM: Security Information and Event Management - Gestione delle informazioni e degli eventi di sicurezzaEPP: Endpoint Protection Platform - Piattaforma di protezione degli endpointXDR: Extended Detection and Response - Rilevamento e risposta estesi




