Advanced cybersecurity

Threat Hunting e Threat Intelligence: la catena che trasforma i dati in decisioni

Threat Hunting e Threat Intelligence: la catena che trasforma i dati in decisioni

Un tema importante che è stato dibattuto durante l’evento “Sovranità Digitale e Cybersecurity” tenutosi lo scorso 2 dicembre 2025 presso il Cefriel a Milano, è stato quello della necessaria integrazione fra Threat Hunting, Threat Intelligence ed AI.  Nell’articolo che segue, Enrico Frumento, Cybersecurity Research Lead di Cefriel, approfondisce le relazioni che intercorrono tra i diversi ambiti del Threat hunting e della Threat intelligence, la necessità di collegarle tra loro in una catena informativa e decisionale integrata, l’apporto corretto fornito dall’AI in questo contesto. Come spiega Enrico Frumento, la catena Threat Hunting → Threat Intelligence → Business Impact → Actionable Insights è un processo organizzativo, non solo tecnologico, che integra competenze tecniche, di sicurezza e strategiche. L’AI valorizza ogni fase: filtra anomalie nel threat hunting, automatizza classificazioni nella threat intelligence e supporta l’analisi del rischio nel business impact. Tuttavia, il giudizio umano resta cruciale per interpretare risultati, gestire ambiguità e decisioni incerte. I limiti strutturali dell’AI e la qualità dei dati determinano l’affidabilità della pipeline. Il futuro è nell’amplificazione intelligente delle capacità umane, non nell’automazione totale. Investire solo in tecnologia senza sviluppare competenze porta al fallimento; un approccio strutturato trasforma i dati in intelligence reale.

Read More

Cybersecurity 2026: le traiettorie che ridefiniscono la sicurezza digitale

Cybersecurity 2026: le traiettorie che ridefiniscono la sicurezza digitale

Il 2026 segna una soglia evolutiva per la cybersecurity: non si tratta più di difendere sistemi informatici, ma di proteggere la capacità stessa delle organizzazioni di operare, decidere e mantenere il controllo in un contesto digitale strutturalmente ostile. Le minacce non sono più episodiche né confinabili a singoli incidenti tecnici: sono continue, adattive, industrializzate e sempre più integrate con dinamiche geopolitiche, economiche e tecnologiche. La sicurezza entra così in una dimensione sistemica, in cui il confine tra IT, processi operativi, identità digitali, supply chain e governance del rischio si dissolve.

Read More

La sfida della sicurezza nel cloud ibrido e nel multi-cloud

La sfida della sicurezza nel cloud ibrido e nel multi-cloud

La transizione verso ambienti IT sempre più distribuiti, che combinano infrastrutture on-premise con molteplici piattaforme cloud (Public e Private), presenta sfide significative, in particolare sul fronte della sicurezza. È quanto emerso con forza durante la tavola rotonda “Zero Trust e Hybrid Multi-cloud security” al CYBERSECURITY SUMMIT 2025, lo scorso 20 marzo a Milano, con la partecipazione di Andrea Angeletta, CISO, Aria – Azienda Regionale per l’Innovazione e gli Acquisti; Pier Paolo Bortone, Cybersecurity Director, Italiaonline; Francesco Cantoni, IT Manager, Arco Spedizioni e Marco Di Martino,  Sales Engineering Director, Delinea, e moderata da Elena Vaciago, Research Manager di The Innovation Group.

Read More

Cyber Resilienza e Incident Response: un obiettivo per tutti

Cyber Resilienza e Incident Response: un obiettivo per tutti

La crescente minaccia di attacchi informatici rende la cyber resilienza un obiettivo imprescindibile per tutte le organizzazioni moderne. La capacità di rispondere rapidamente e efficacemente agli incidenti, minimizzando i danni e ripristinando rapidamente le operazioni, è diventata una priorità. Durante la roundtable “Cyber Resilienza e Incident Response”, nel corso del Cybersecurity Summit 2025 di The Innovation Group lo scorso 20 marzo a Milano, alcuni dei principali esperti di cybersecurity, Giampiero Aldo Zanvettor, CISO, ACI Global Servizi; Valerio Visconti, Group CISO, Autostrade per l’Italia; Marco Riccardi, CEO e Fondatore, QuoIntelligence; Marco Coppolino, Chief Technology Officer e Co-founder, Consys.it e Alessandro Miracca, Director Cybersecurity & Risk, hanno condiviso la loro visione sui fattori chiave che possono potenziare la capacità delle aziende di affrontare le sfide imposte dal cyberspazio.

Read More

Il ruolo cruciale delle prove informatiche: parla Paolo Dal Checco

Il ruolo cruciale delle prove informatiche: parla Paolo Dal Checco

In un’epoca in cui il crimine informatico è in continua espansione, le prove digitali sono diventate sempre più fondamentali nelle indagini legali. Paolo Dal Checco, Consulente Informatico Forense e Professore dell’Università di Torino, uno dei consulenti più esperti in Italia nel campo della forensic IT, ha approfondito l’importanza delle prove informatiche e la loro gestione, con un focus particolare sul loro utilizzo post-incidente.

Read More

Quantum computing e cybersecurity: la corsa è iniziata

Quantum computing e cybersecurity: la corsa è iniziata

Noemi Ferrari, Co-Fondatrice & Chief Technology Officer di Quantum Ket è intervenuta al Cybersecurity Summit 2025 dello scorso 20 marzo a Milano con un intervento molto interessante sul tema “Cosa succederà alla crittografia con il quantum computing?”. L’occasione è servita per fare il punto sugli sviluppi attuali delle Tecnologie Quantistiche: vi proponiamo il video dell’intervista e sotto quanto emerso dal suo intervento.

Read More

Enisa NIS360: stato della cybersecurity nei settori critici

Enisa NIS360: stato della cybersecurity nei settori critici

La Direttiva NIS2 ha introdotto una regolamentazione più rigorosa sulla cybersecurity per diversi settori critici. Per valutare la maturità e la criticità di questi settori, l’ENISA ha sviluppato la metodologia (NIS360) su cui viene basata un’analisi su scala europea che esce ogni anno. Il rapporto 2024 della NIS360 copre tutti i settori altamente critici definiti dalla NIS2, offrendo una visione trasversale e approfondita della loro maturità e delle sfide che si trovano ad affrontare.

Read More

L’agenda 2025 del CISO

L’agenda 2025 del CISO

Negli ultimi anni, l’evoluzione delle minacce informatiche ha trasformato la cybersecurity da una funzione tecnica a un elemento strategico essenziale per la resilienza aziendale. La crescente sofisticazione degli attacchi, l’adozione dell’intelligenza artificiale da parte dei cybercriminali e le normative sempre più stringenti hanno imposto una revisione profonda dei programmi di sicurezza. Quali saranno nel 2025 le iniziative chiave per i Chief Information Security Officer? Con Massimo Cottafavi, Director Cyber Security & Resilience di Snam anticipiamo alcuni dei temi che saranno discussi nel corso del Cybersecurity Summit 2025, il prossimo 20 marzo a Milano.

Read More

Come far percepire al business l’importanza della cybersecurity

Come far percepire al business l’importanza della cybersecurity

Con Andrea Succi, CISO Ferrari Group e Co-Founder CISOs4AI, abbiamo ragionato dell’evoluzione del ruolo del CISO, sempre più centrale nel supportare le aziende nei processi di trasformazione digitale. L’arrivo dell’AI crea un momento importante per il CISO, è un reale Game Changer. Oltre tutto, l’AI è utilizzata da anni in cybersecurity: chi si occupa di sicurezza ne conosce molto bene benefici e nuove opportunità, oltre che il rovescio della medaglia, ossia che possa essere utilizzata dagli attaccanti. Il compito del CISO diventa quindi quello di adottare un approccio proattivo, evidenziando fin dall’inizio – con una strategia Shift Left – le criticità dell’adozione dell’AI a supporto del business.

Read More