Powered by RND
PodcastsTechnologiesPillole di Cybersicurezza

Pillole di Cybersicurezza

SHOT Cybersecurity Awareness
Pillole di Cybersicurezza
Dernier épisode

Épisodes disponibles

5 sur 7
  • Episodio 07: Tutelare la Privacy per proteggere la vostra azienda
    In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sul tema della Privacy, un concetto che oggi assume una grande rilevanza, poiché la circolazione delle informazioni personali è aumentata esponenzialmente comportando rischi significativi di violazioni dei dati personali. Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min⁠Glossario episodioCVE: Common Vulnerabilities and Exposures (Catalogo delle Vulnerabilità e Esposizioni Comuni)CISA: Cybersecurity and Infrastructure Security Agency (Agenzia per la Sicurezza delle Infrastrutture e la Cybersecurity)MITRE: Organizzazione no-profit statunitense specializzata in ricerca e sviluppoLOG4Shell: Grave vulnerabilità scoperta nel 2021 nella libreria Log4j di Java, usata per scrivere log (registri di attività) nelle applicazioni.Data breach: La diffusione intenzionale o non intenzionale, in un ambiente non affidabile, di informazioni protette o private/confidenziali.ENISA: European Union Agency for Cybersecurity (Agenzia dell'Unione Europea per la Cybersecurity)SIEM: Security Information and Event Management (Gestione delle Informazioni e degli Eventi di Sicurezza)NIS2: Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (seconda versione)GDPR: General Data Protection Regulation (Regolamento Generale sulla Protezione dei Dati)DPO: Data Protection Officer (Responsabile della Protezione dei Dati)CISO: Chief Information Security Officer (Responsabile della Sicurezza Informatica)CIO: Chief Information Officer (Direttore dei Sistemi InformativiCIFO: Chief Information and Financial Officer (Direttore dei Sistemi Informativi e Finanziari)
    --------  
    7:57
  • Episodio 06: Il ruolo cruciale del Backup nella cybersicurezza
    In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sul tema del Backup, ovvero la copia di sicurezza dei dati, creata per proteggerli da perdita, danneggiamento o accessi non autorizzati. Il backup consente di ripristinare informazioni importanti in caso di guasti hardware, errori umani, attacchi informatici o altri incidenti, ed è quindi cruciale per proteggere i dati di un’azienda.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una telefonata con un nostro Ambassador:⁠https://calendly.com/bookshot/30min⁠Glossario dell'episodioBackup: Copia di sicurezza dei dati, creata per proteggerli da perdita, danneggiamento o accessi non autorizzati. Backup air-gapped: copia di sicurezza dei dati conservata su un dispositivo fisicamente isolato da qualsiasi rete (internet o locale).GDPR: Regolamento Generale sulla Protezione dei Dati (UE 2016/679).  DORA: Digital Operational Resilience Act, regolamento UE sulla resilienza operativa digitale. SLA: Service Level Agreement, accordo sui livelli di servizio.  STaaS: Storage-as-a-Service, servizio di archiviazione cloud gestito da terzi.Zero Trust: Modello di sicurezza che richiede verifica continua degli accessi.
    --------  
    7:45
  • Episodio 05: La buona gestione di password e credenziali aziendali
    In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, concentrandoci sulla gestione delle password e degli attacchi zero-day legati alle credenziali aziendali, un tema cruciale per la sicurezza della vostra impresa.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario dell'episodioPassword : Una combinazione di caratteri utilizzata per proteggere l’accesso a un account o a un dispositivo. Più è lunga e complessa, più è difficile da indovinare.Passkey : Un sistema di autenticazione che sostituisce la password con una coppia di chiavi crittografiche. È più sicuro perché non può essere rubato con attacchi di phishing o furti di credenziali.Password manager : Un programma che memorizza in modo sicuro le password degli account, permettendo di accedervi senza doverle ricordare tutte. Aiuta a creare password forti e uniche per ogni servizio.Password Policy : L'insieme di regole stabilite da un'azienda o da un servizio per garantire che le password degli utenti siano sicure, ad esempio richiedendo una lunghezza minima o l’uso di caratteri speciali.Attacco zero-day : Un attacco informatico che sfrutta una vulnerabilità sconosciuta in un software prima che gli sviluppatori abbiano il tempo di correggerla. Credential stuffing : Un tipo di attacco in cui i criminali informatici utilizzano liste di nomi utente e password rubate per provare ad accedere ad altri account, sfruttando il fatto che molte persone usano la stessa password su più servizi.Attacco Man-in-the-middle : Una tecnica in cui un hacker si inserisce tra due parti che comunicano (ad esempio tra un utente e un sito web), intercettando o modificando i dati trasmessi senza che nessuno se ne accorga.Password spraying : Un metodo in cui gli hacker testano poche password comuni su molti account diversi, cercando di indovinare quelle più deboli senza far scattare sistemi di sicurezza contro i troppi tentativi di accesso falliti.
    --------  
    8:50
  • Episodio 04: Difendersi dagli attacchi Social Engineering
    In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative per le imprese, con un focus sul social engineering, un tipo di attacco sempre più crescente.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠
    --------  
    6:36
  • Episodio 03: Malware, DDoS e il riarmo europeo.
    In questo episodio proseguiamo l'esplorazione delle minacce informatiche più significative che possono impattare le attività operative delle imprese.  Argomenteremo gli attacchi DDoS, Il riarmo europeo, la CyberDefence e la nuova normativa europea cybersecurity NIS2.Scopri il programma Cybersecurity Awareness di SHOT: ⁠https://www.shot-europe.com/cybersecurity-awareness⁠
    --------  
    6:09

Plus de podcasts Technologies

À propos de Pillole di Cybersicurezza

Benvenuti a "Pillole di Cybersicurezza di SHOT", il podcast che in circa 5 minuti aiuta imprenditori, dirigenti e manager a restare informati sulla sicurezza informatica, per proteggere i loro business dalle minacce più diffuse.
Site web du podcast

Écoutez Pillole di Cybersicurezza, Silicon Carne, un peu de picante dans un monde de Tech ! ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités
Applications
Réseaux sociaux
v7.17.1 | © 2007-2025 radio.de GmbH
Generated: 5/9/2025 - 8:13:08 AM