Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

9 milioni di dispositivi Android sono stati infettati dal malware Guerilla

Una grande impresa di criminalità informatica tracciata come "Lemon Group" ha preinstallato malware noto come "Guerilla" su quasi 9 milioni di smartphone, orologi, TV e TV box basati su Android....

Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro

Gli analisti di Trend Micro hanno presentato un interessante rapporto alla conferenza Black Hat Asia. Secondo loro, milioni di dispositivi Android in tutto il mondo vengono infettati da malware prima che lascino la...

Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati

I ricercatori di sicurezza hanno recentemente scoperto una nuova variante del malware Linux BPFDoor, che presenta una crittografia più forte e una comunicazione tramite reverse shell. BPFDoor è un malware backdoor che è attivo...

Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake

L'FBI ha interrotto una rete di computer controllati dal Cremlino utilizzati per diffondere il malware Snake che, secondo i federali, è stato utilizzato dall'FSB russo per rubare documenti sensibili dai...

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

Il nuovo album della rock band americana The Smashing Pumpkins chiamato "ATUM: A Rock Opera in Three Acts", composto da tre parti di 11 tracce ciascuna, è finalmente andato in...

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime attraverso le vulnerabilità nelle apparecchiature VPN di Fortinet. Il gruppo è attivo da...

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici.  A fine...

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico. Questo è un esempio di come un fornitore di un...

Milizie Cyber: Ora Killnet si trasforma in una azienda di criminalità informatica militare

Il gruppo di lingua russa Killnet, ampiamente noto per l'organizzazione di massa di attacchi DDoS ai siti Web di varie organizzazioni straniere, ha annunciato pochi giorni fa nel suo canale Telegram...

L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole di cui 31 con obiettivi italiani e 5 generiche che hanno comunque...
Numero di articoli trovati: 431

9 milioni di dispositivi Android sono stati infettati dal malware Guerilla

Una grande impresa di criminalità informatica tracciata come "Lemon Group" ha preinstallato malware noto come "Guerilla" su quasi 9 milioni di smartphone, orologi, TV e TV box basati su Android....

Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro

Gli analisti di Trend Micro hanno presentato un interessante rapporto alla conferenza Black Hat Asia. Secondo loro, milioni di dispositivi Android in tutto il mondo vengono infettati da malware prima che lascino la...

Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati

I ricercatori di sicurezza hanno recentemente scoperto una nuova variante del malware Linux BPFDoor, che presenta una crittografia più forte e una comunicazione tramite reverse shell. BPFDoor è un malware backdoor che è attivo...

Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake

L'FBI ha interrotto una rete di computer controllati dal Cremlino utilizzati per diffondere il malware Snake che, secondo i federali, è stato utilizzato dall'FSB russo per rubare documenti sensibili dai...

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

Il nuovo album della rock band americana The Smashing Pumpkins chiamato "ATUM: A Rock Opera in Three Acts", composto da tre parti di 11 tracce ciascuna, è finalmente andato in...

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime attraverso le vulnerabilità nelle apparecchiature VPN di Fortinet. Il gruppo è attivo da...

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici.  A fine...

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico. Questo è un esempio di come un fornitore di un...

Milizie Cyber: Ora Killnet si trasforma in una azienda di criminalità informatica militare

Il gruppo di lingua russa Killnet, ampiamente noto per l'organizzazione di massa di attacchi DDoS ai siti Web di varie organizzazioni straniere, ha annunciato pochi giorni fa nel suo canale Telegram...

L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole di cui 31 con obiettivi italiani e 5 generiche che hanno comunque...