Nell’episodio di oggi, in occasione già enfatizzata del mese di Ottobre come il mese che pone attenzione alla “Cybersecurity Awareness”, ci occuperemo della Formazione continua sulla Cybersicurezza”, un investimento che garantisce la Business Continuity.
Secondo le ricerche più recenti del 2025, il 74% delle violazioni di sicurezza coinvolge ancora l'elemento umano. La formazione continua in cybersecurity è un processo sistematico e adattivo che trasforma i dipendenti da potenziali vulnerabilità in veri e propri baluardi difensivi.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario:
Nel panorama cyber del 2025, la notizia che fa tremare i tavoli delle sale riunioni è questa: tre tra i più temuti gruppi ransomware, LockBit, DragonForce e Qilin hanno annunciato una cooperazione strategica. Era nell’aria da mesi; ora è realtà. Una vera e propria alleanza tra “corporate del crimine”, capaci di condividere risorse, tecniche e infrastrutture per aumentare la portata degli attacchi, puntando senza remore alle infrastrutture critiche e ai settori tradizionalmente considerati “meno rischiosi”.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario:
Avrete sicuramente seguito le notizie sui recenti attacchi informatici che hanno paralizzato diversi aeroporti europei. Non è stato un attacco diretto ai singoli aeroporti, ma piuttosto a un fornitore di servizi IT critici, un'azienda che gestisce i sistemi di check-in e imbarco. La compromissione di un singolo software ha causato un effetto domino, bloccando le operazioni e generando ritardi e cancellazioni in più paesi. Un'azione semplice che ha causato un caos enorme.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Una riflessione basata su numeri reali che rappresentano un vero bagno di realtà per chi pensa di essere al sicuro da attacchi informatici.
Il costo globale del cybercrime raggiungerà i 10 mila miliardi di dollari annui entro la fine di quest'anno. Per dare un'idea della portata, se il cybercrime fosse un paese, sarebbe la terza economia mondiale dopo Stati Uniti e Cina. Analizziamo brevemente i casi Bank Sepah, Marks & Spencer, Louis Vuitton, Nova Scotia Power e SynLab Italia.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario:
Dopo la pausa estiva, ripartiamo con un episodio di cui non ci sorprendiamo: Agosto 2025 ha dimostrato che i cybercriminali non vanno mai in vacanza. Anzi, hanno approfittato proprio del periodo di ferie e delle riduzioni di staff per lanciare alcuni degli attacchi più devastanti mai registrati.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario:
I primi sette mesi del 2025 hanno mostrato un panorama cyber sempre più complesso, con alcune tendenze che definiranno le priorità di budget per il 2026.
In questo episodio di fine luglio, facciamo un punto della situazione dei mesi passati con qualche spunto di riflessione da portare sotto l’ombrellone.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario
Mentre discutiamo di budget e investimenti per il 2025, una bomba a orologeria ticchetta silenziosamente nei nostri data center: l'obsolescenza delle infrastrutture IT. I numeri parlano chiaro e sono allarmanti: l'84% delle imprese italiane è vulnerabile agli attacchi informatici proprio a causa dell'utilizzo di applicazioni obsolete.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario
CVE (Common Vulnerabilities and Exposures): Sistema di identificazione standardizzato per vulnerabilità di sicurezza informatica note pubblicamente
CISO (Chief Information Security Officer): Dirigente responsabile della strategia e implementazione della sicurezza informatica aziendale
PMI: Piccole e Medie Imprese
ROI (Return on Investment): Ritorno sull'investimento, metrica che misura l'efficienza di un investimento
GDP (Gross Domestic Product): Prodotto Interno Lordo
NIS2: Direttiva europea sulla sicurezza delle reti e dei sistemi informativi che stabilisce requisiti di cybersecurity per settori critici
I dispositivi IoT sono diventati il nuovo terreno di caccia preferito dai cybercriminali. Pensate a questo: la vostra smart TV, il router aziendale, le telecamere di sicurezza. Ogni dispositivo connesso è potenzialmente una porta d'ingresso per gli hacker.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario
In questo episodio spieghiamo perché le vostre credenziali sono l'obiettivo primario dei cybercriminali, qual è il loro valore nel mercato nero e, soprattutto, come potete difendervi.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min
Glossario
Molti imprenditori pensano ancora che essere piccoli li renda invisibili ai cybercriminali. Questa convinzione è pericolosamente obsoleta. Nel 2025, le piccole e medie imprese rappresentano il 43% di tutti gli attacchi informatici annuali.In questo episodio vediamo come i veri bersagli del cybercrime sono spesso la supply chain e le piccole imprese:
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario degli Acronimi
PMI: Piccole e Medie Imprese - aziende con un numero limitato di dipendenti e fatturato, che rappresentano la maggioranza del tessuto imprenditoriale europeo
AI: Artificial Intelligence (Intelligenza Artificiale) - tecnologie che permettono ai computer di simulare l'intelligenza umana
NIS2: Network and Information Security Directive 2 - direttiva europea sulla sicurezza delle reti e dei sistemi informativi, entrata in vigore nel 2024
ISO 27001: Standard internazionale per la gestione della sicurezza delle informazioni
CISO: Chief Information Security Officer - responsabile della sicurezza informatica aziendale
In questo secondo episodio centrato sull’Intelligenza Artificiale approfondiamo un aspetto che, se non affrontato, potrebbe mettere in ginocchio la vostra PMI : truffe con AI e Ransomware.
Per le PMI prendere in considerazione i rischi legati all’AI può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario degli Acronimi
AI (Artificial Intelligence): Intelligenza Artificiale, tecnologia che simula il ragionamento umano attraverso algoritmi e machine learning.
LLM (Large Language Model): Modello di Linguaggio di Grandi Dimensioni, sistema di AI specializzato nella comprensione e generazione di testo.
DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.
Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.
Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.
Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.
CFO (Chief Financial Officer): Direttore Finanziario, responsabile della gestione finanziaria dell'azienda.
CEO (Chief Executive Officer): Amministratore Delegato, massimo dirigente esecutivo di un'azienda.
CISO (Chief Information Security Officer): Responsabile della Sicurezza Informatica, dirigente incaricato della strategia di cybersecurity aziendale.
In questo episodio trattiamo un tema di cruciale importanza strategica nel panorama contemporaneo della cybersicurezza: l'impatto e il ruolo dell'Intelligenza Artificiale (AI) e del Machine Learning (ML). Alleati strategici o nuove minacce?
Per le PMI prendere in considerazione queste tecnologie può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario degli Acronimi
AI: Intelligenza Artificiale.
ML: Machine Learning.
Ransomware: una tipologia di malware che blocca l'accesso a un computer cifrando i dati in esso contenuti, con l'obiettivo di ottenere un riscatto .
SOC: Security Operation Center.
SOAR: Security Orchestration Automation Response.
DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.
Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.
Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.
Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.
Da alcuni giorni, i soggetti NIS2 hanno ricevuto una comunicazione formale dell’Agenzia per la Cybersicurezza Nazionale (ACN) che posticipa la scadenza per l'aggiornamento annuale delle informazioni al 31 luglio prossimo.
Ci è sembrato quindi utile dedicare un episodio alla Direttiva NIS2, un requisito normativo europeo che impatta direttamente la continuità operativa e la resilienza di un'ampia gamma di imprese.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario degli Acronimi
In questo episodio esploriamo uno scenario raccapricciante: un'avanzata inarrestabile di attacchi che sono recentemente accaduti che prendono di mira indistintamente piccole imprese e giganti del settore. È un campanello d'allarme per chi ha la responsabilità di proteggere il futuro della propria azienda.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador: https://calendly.com/bookshot/30min
Glossario episodio
C-Level: decisiori aziendali, CEO, CFO, CSO,CTO
ACN: Agenzia per la Cybersicurezza Nazionale, autorità italiana per la sicurezza cibernetica.
CSIRT: Computer Security Incident Response Team, team dedicato alla gestione degli incidenti informatici.
NIS2: Direttiva europea sulla sicurezza delle reti e dei sistemi informativi, aggiornata nel 2024.
ISO/IEC 27001: Standard internazionale per la gestione della sicurezza delle informazioni.
DDoS: Distributed Denial of Service, attacco volto a rendere indisponibili servizi online.
Zero Trust : Modello di sicurezza che richiede verifica continua degli accessi
Malvertising; Pubblicità malevole
Supply chain: Catena di approvvigionamento
Jjailbreak: procedura che rimuove le restrizioni software imposte da Apple nei dispositivi iOS (iPhone e iPod touch), iPadOS (iPad) e tvOS (Apple TV)
In questo episodio esploriamo una figura centrale della sicurezza informatica: il CISO, acronimo di Chief Information Security Officer, rispondendo alla domanda: Chi è ? Cosa fa e perchè è importante ?
Un ringraziamento speciale al presidente di AssoCISO, per i suoi preziosi consigli.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario:
CISO (Chief Information Security Officer): Responsabile della sicurezza delle informazioni in un'organizzazione; definisce strategie e controlli per proteggere i dati e i sistemi informatici.
CIO (Chief Information Officer): Responsabile della strategia tecnologica e dei sistemi informatici aziendali; garantisce che l'IT supporti gli obiettivi di business.
NIST (National Institute of Standards and Technology): Agenzia statunitense che sviluppa standard e linee guida, tra cui il noto framework per la cybersecurity.
ISO 27001: Standard internazionale per la gestione della sicurezza delle informazioni; definisce i requisiti per implementare un sistema di gestione della sicurezza (ISMS).
NIS2 (Network and Information Security Directive 2): Direttiva europea che rafforza le misure di cybersicurezza per le infrastrutture critiche e le imprese strategiche.
EBA (European Banking Authority): Autorità europea che supervisiona il settore bancario dell’UE, inclusa la regolamentazione sulla sicurezza informatica e la gestione del rischio.
CEO (Chief Executive Officer): Amministratore delegato; è la figura al vertice di un'organizzazione, responsabile delle decisioni strategiche e della gestione complessiva.
In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sull’Identity and Access Management, o IAM, che nel panorama digitale odierno, è uno dei pilastri fondamentali della cybersicurezza aziendale.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario
IAM: Identity and Access Management - Gestione delle identità e degli accessi
RBAC: Role-Based Access Control - Controllo degli accessi basato sui ruoli
ABAC: Attribute-Based Access Control - Controllo degli accessi basato sugli attributi
MFA: Multi-Factor Authentication - Autenticazione a più fattori
SAML: Security Assertion Markup Language - Linguaggio di markup per le asserzioni di sicurezza
GDPR: General Data Protection Regulation - Regolamento Generale sulla Protezione dei Dati
PCI DSS: Payment Card Industry Data Security Standard - Standard di sicurezza dei dati per l'industria delle carte di pagamento
NIS2: Network and Information Security Directive 2 - Direttiva sulla sicurezza delle reti e dell'informazione 2
ROI: Return on Investment - Ritorno sull'investimento
SIEM: Security Information and Event Management - Gestione delle informazioni e degli eventi di sicurezza
In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sul tema della Privacy, un concetto che oggi assume una grande rilevanza, poiché la circolazione delle informazioni personali è aumentata esponenzialmente comportando rischi significativi di violazioni dei dati personali.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min
Glossario episodio
In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sul tema del Backup, ovvero la copia di sicurezza dei dati, creata per proteggerli da perdita, danneggiamento o accessi non autorizzati. Il backup consente di ripristinare informazioni importanti in caso di guasti hardware, errori umani, attacchi informatici o altri incidenti, ed è quindi cruciale per proteggere i dati di un’azienda.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:
https://calendly.com/bookshot/30min
Glossario dell'episodio
In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sulla gestione delle password e degli attacchi zero-day legati alle credenziali aziendali, un tema cruciale per la sicurezza della vostra impresa.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness
Prenota una telefonata con un nostro Ambassador:
https://calendly.com/bookshot/30min
Glossario dell'episodio
In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, con un focus sul social engineering, un tipo di attacco sempre più crescente.
Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awareness