Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Il malware FatalRat si maschera da APP popolari e viene pubblicizzato tramite Google ADS

Gli esperti di ESET hanno scoperto recentemente il malware FatalRAT, che prende di mira gli utenti di lingua cinese. La minaccia viene diffusa attraverso falsi siti Web di app popolari e viene...

Attacco informatico al Ministero della Difesa. Sono gli hacktivisti di NoName057

Il gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Ministero della Difesa Italiano attraverso la tecnica del Distributed Denial of Service (DDoS). NoName057(16) è un gruppo di hacker filorussi che...

La piattaforma DEFI Platypus subisce un hack da 8,5 milioni di dollari e sta contrattando con i criminali

La piattaforma di finanza decentralizzata (DeFi) Platypus ha dichiarato il 16 febbraio che circa 8,5 milioni di dollari in criptovalute sono stati rubati da un hacker con cui la società...

GoDaddy è stato violato. I criminali erano all’interno delle sue infrastrutture IT dal 2020

Il fornitore di servizi di web hosting GoDaddy venerdì ha rivelato una violazione della sicurezza che ha consentito ad attori di minacce sconosciute di installare malware e acquisire il codice...

I criminali informatici vendono dei servizi che consentono a ChatGPT di creare malware

I ricercatori di Check Point affermano che l'API OpenAI è scarsamente protetta da vari abusi, di cui gli aggressori non hanno mancato di approfittare. In particolare, è stato notato un bot di...

Gli hacker criminali si sono bevuti la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi

Pepsi Bottling Ventures, il più grande produttore di bevande popolari come Pepsi-Cola, Mountain Dew, Schweppes, Lipton e molti altri, ha recentemente subito una violazione dei dati.  La fuga di informazioni è...

Una backdoor, figlia del malware Hive trapelato dalla CIA è stata rilevata online

Degli attori delle minacce non identificati hanno implementato una nuova backdoor che prende in prestito le sue funzionalità dalla suite di malware multipiattaforma Hive della Central Intelligence Agency (CIA) degli...

Microsoft Exchange: installate le patch, le mitigazioni non bastano. “i criminali informatici non se ne andranno”

Microsoft incoraggia i propri clienti ad aggiornare i loro server Exchange e a implementare misure di sicurezza come la protezione estesa di Windows e la firma basata su certificato per...

I black hacker russi stanno tentando di accedere a ChatGPT per creare malware polimorfico

Gli analisti di Check Point hanno notato che nei forum di hacker in lingua russa si sta discutendo attivamente del bypass del blocco geografico, a causa del quale il modello...

Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!

I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando malware in immagini vuote nelle e-mail di phishing. La mimica è la seguente:...
Numero di articoli trovati: 431

Il malware FatalRat si maschera da APP popolari e viene pubblicizzato tramite Google ADS

Gli esperti di ESET hanno scoperto recentemente il malware FatalRAT, che prende di mira gli utenti di lingua cinese. La minaccia viene diffusa attraverso falsi siti Web di app popolari e viene...

Attacco informatico al Ministero della Difesa. Sono gli hacktivisti di NoName057

Il gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Ministero della Difesa Italiano attraverso la tecnica del Distributed Denial of Service (DDoS). NoName057(16) è un gruppo di hacker filorussi che...

La piattaforma DEFI Platypus subisce un hack da 8,5 milioni di dollari e sta contrattando con i criminali

La piattaforma di finanza decentralizzata (DeFi) Platypus ha dichiarato il 16 febbraio che circa 8,5 milioni di dollari in criptovalute sono stati rubati da un hacker con cui la società...

GoDaddy è stato violato. I criminali erano all’interno delle sue infrastrutture IT dal 2020

Il fornitore di servizi di web hosting GoDaddy venerdì ha rivelato una violazione della sicurezza che ha consentito ad attori di minacce sconosciute di installare malware e acquisire il codice...

I criminali informatici vendono dei servizi che consentono a ChatGPT di creare malware

I ricercatori di Check Point affermano che l'API OpenAI è scarsamente protetta da vari abusi, di cui gli aggressori non hanno mancato di approfittare. In particolare, è stato notato un bot di...

Gli hacker criminali si sono bevuti la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi

Pepsi Bottling Ventures, il più grande produttore di bevande popolari come Pepsi-Cola, Mountain Dew, Schweppes, Lipton e molti altri, ha recentemente subito una violazione dei dati.  La fuga di informazioni è...

Una backdoor, figlia del malware Hive trapelato dalla CIA è stata rilevata online

Degli attori delle minacce non identificati hanno implementato una nuova backdoor che prende in prestito le sue funzionalità dalla suite di malware multipiattaforma Hive della Central Intelligence Agency (CIA) degli...

Microsoft Exchange: installate le patch, le mitigazioni non bastano. “i criminali informatici non se ne andranno”

Microsoft incoraggia i propri clienti ad aggiornare i loro server Exchange e a implementare misure di sicurezza come la protezione estesa di Windows e la firma basata su certificato per...

I black hacker russi stanno tentando di accedere a ChatGPT per creare malware polimorfico

Gli analisti di Check Point hanno notato che nei forum di hacker in lingua russa si sta discutendo attivamente del bypass del blocco geografico, a causa del quale il modello...

Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!

I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando malware in immagini vuote nelle e-mail di phishing. La mimica è la seguente:...