Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile
Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft

Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft

8 Ottobre 2023 09:35

Nell’ambito della Milano Digital Week, all’evento CyberSHEcurityChallenge, Women4Cyber Italia ha posto in evidenza l’importante tema della cybersecurity e l’enorme divario di genere presente in questo campo.

L’evento, promosso dalla Fondazione Mondo Digitale e Microsoft in collaborazione con il programma nazionale Coding Girls, ha riunito quaranta studentesse milanesi per affrontare una sfida di prevenzione e difesa contro i cybercriminali.

Questo incontro è stato un passo significativo verso una maggiore inclusione delle donne nel mondo della sicurezza informatica.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il Segretario Generale Women4cyber italia, Selene Giupponi, ha giocato un ruolo fondamentale nell’organizzazione di questa iniziativa, offrendo alle studentesse l’opportunità di lavorare a stretto contatto con esperti del settore. La sfida proposta consisteva nell’elaborare una strategia di prevenzione e difesa per un’azienda sotto attacco da parte di cybercriminali, mettendo alla prova le abilità e la creatività delle partecipanti.

L’evento ha messo in luce una realtà importante: il campo della sicurezza informatica è ancora dominato dagli uomini. Il gender gap in questo settore è evidente, con una sottorappresentazione significativa delle donne soprattutto quando si parla di conoscenza tecnica.

Questo divario non solo limita le opportunità professionali per le donne ma compromette la diversità di pensiero e la prospettiva necessarie per affrontare efficacemente le minacce digitali in costante evoluzione.

Tuttavia, eventi come il CyberSHEcurityChallenge e Women4Cyber Italia stanno lavorando per cambiare questa situazione. Offrono un ambiente accogliente e inclusivo in cui le giovani donne possono toccare con mano il mondo della cybersecurity e sviluppare le loro competenze e avviare una carriera nella sicurezza informatica.

Questi sforzi sono essenziali per garantire che il mondo della cybersecurity rifletta meglio la diversità della società e per affrontare le sfide sempre crescenti legate alla sicurezza digitale.

In conclusione, l’evento CyberSHEcurityChallenge presso la Milano Digital Week è stato una iniziativa importante che ha messo in luce il problema del gender gap nella cybersecurity facendo avvicinare al mondo della cybersecurity delle giovani donne. Attraverso l’educazione, l’opportunità e il sostegno, si spera che sempre più donne possano intraprendere carriere di successo in questo settore cruciale e contribuire alla sicurezza nazionale e alla protezione delle nostre infrastrutture critiche.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…