Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 299

Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all'interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene...

NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

L'Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487...

Allarme LinkedIn: nuovi malware nascosti nei messaggi privati

È stata individuata una campagna di phishing che utilizza la messaggistica privata di LinkedIn come canale di diffusione di malware. Gli attaccanti hanno cercato di ottenere un accesso iniziale prendendo...

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File...

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing

Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati...

Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione

Secondo quanto appreso da fonti interne di RedHotCyber, l'offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli...

DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA

Quanto avevamo scritto nell'articolo "Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin" su Red Hot Cyber il 23 luglio scorso trova oggi piena...

Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social

La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di invitarli...

Il NIST Verso la Post-Quantum Cryptography

Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC). Da sempre gli algoritmi crittografici...

CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI

Al Fal.Con 2025, la conferenza annuale che raduna migliaia di esperti di cybersecurity da tutto il mondo, CrowdStrike ha messo in chiaro un concetto: la difesa informatica sta entrando in...
Numero di articoli trovati: 299

Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all'interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene...

NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

L'Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487...

Allarme LinkedIn: nuovi malware nascosti nei messaggi privati

È stata individuata una campagna di phishing che utilizza la messaggistica privata di LinkedIn come canale di diffusione di malware. Gli attaccanti hanno cercato di ottenere un accesso iniziale prendendo...

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File...

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing

Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati...

Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione

Secondo quanto appreso da fonti interne di RedHotCyber, l'offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli...

DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA

Quanto avevamo scritto nell'articolo "Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin" su Red Hot Cyber il 23 luglio scorso trova oggi piena...

Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social

La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di invitarli...

Il NIST Verso la Post-Quantum Cryptography

Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC). Da sempre gli algoritmi crittografici...

CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI

Al Fal.Con 2025, la conferenza annuale che raduna migliaia di esperti di cybersecurity da tutto il mondo, CrowdStrike ha messo in chiaro un concetto: la difesa informatica sta entrando in...