Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Autore: Antonio Piovesan

Antonio Piovesan

Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer.
Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School.
Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata.
Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

Profilo LinkedIn
Aree di competenza NIS2, Governance & Security Compliance, DevSecOps, Divulgazione e Cultura Cyber
Antonio Piovesan lavora come Digital Security Specialist con oltre venticinque anni di esperienza nel settore ICT. Si è specializzato in cybersecurity negli ultimi dieci anni, occupandosi di secure code development, Vulnerability management e governance dei Sistemi informativi. Attualmente ricopre il ruolo di Digital Security Specialist presso Aspiag Service Srl (SPAR Austria Group), dove si occupa di strategie di protezione delle informazioni, compliance alle normative italiane ed europee e sicurezza dello sviluppo dei sistemi software. Dal 2023 è ISC2 member certificato CISSP.

Posizioni attuali

  • Digital Security Specialist - Aspiag Service Srl, Parte, come deputy CISO, di una squadra che si occupa di governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Red Hot Cyber: Redattore di articoli per la divulgazione tecnica su temi di informatica e sicurezza digitale.

Competenze principali

  • Cybersecurity Governance: definizione e implementazione di politiche di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, ENISA e NIST.
  • DevSecOps: iniziative per la sicurezza del codice sorgente.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica. Produzione di contenuti in italiano per la Security Awareness nei moduli di e-learning del gruppo.

Visione professionale

Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.
Numero di articoli trovati: 20

Alla scoperta dell’IaB JohnDoe7: accessi in vendita dall’uomo qualunque

Continuiamo la nostra serie di articoli sugli Initial Access Broker con un articolo su JohnDoe7 (anche noto come LORD1) che, come vedremo in seguito, usa un nome/moniker che richiama alla...

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più...

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine

Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la...

Red Hot Cyber Intervista CrowdStrike sul Global Threat Report 2025

Nel panorama odierno della sicurezza informatica, CrowdStrike si distingue come uno dei leader più innovativi e influenti. Fondata nel 2011 da George Kurtz, Dmitri Alperovitch e Gregg Marston, l'azienda ha...

Alla scoperta del Deep Web e Dark Web: La Guida Definitiva

Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si sono chiesti: ma cosa si intende precisamente? Il dark web...

Scopri come le CDN Salvano il Tuo Sito Web: Velocità e Sicurezza al Massimo Livello!

Parliamo oggi un po' delle CDN, o Reti di Consegna dei Contenuti (Content Delivery Network) e del perché queste possano essere viste come dei veri e propri salvavita digitali. Immaginate...

Gli shakerati anonimi: il malato (terminale) .. immaginario

Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho trovato una e-mail che mi ha colpito. Il mittente si...

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi...
Numero di articoli trovati: 20

Alla scoperta dell’IaB JohnDoe7: accessi in vendita dall’uomo qualunque

Continuiamo la nostra serie di articoli sugli Initial Access Broker con un articolo su JohnDoe7 (anche noto come LORD1) che, come vedremo in seguito, usa un nome/moniker che richiama alla...

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più...

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine

Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la...

Red Hot Cyber Intervista CrowdStrike sul Global Threat Report 2025

Nel panorama odierno della sicurezza informatica, CrowdStrike si distingue come uno dei leader più innovativi e influenti. Fondata nel 2011 da George Kurtz, Dmitri Alperovitch e Gregg Marston, l'azienda ha...

Alla scoperta del Deep Web e Dark Web: La Guida Definitiva

Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si sono chiesti: ma cosa si intende precisamente? Il dark web...

Scopri come le CDN Salvano il Tuo Sito Web: Velocità e Sicurezza al Massimo Livello!

Parliamo oggi un po' delle CDN, o Reti di Consegna dei Contenuti (Content Delivery Network) e del perché queste possano essere viste come dei veri e propri salvavita digitali. Immaginate...

Gli shakerati anonimi: il malato (terminale) .. immaginario

Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho trovato una e-mail che mi ha colpito. Il mittente si...

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi...