Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Le fonti rinnovabili saranno un obiettivo per i criminali informatici.

Tre società tedesche di energia rinnovabile sono state violate dopo che il paese ha deciso di non acquistare più il petrolio russo. Gli attacchi informatici a tre società tedesche di...

REvil è tornato. Il nuovo malware conferma le sue origini.

Dopo l'inizio dell'operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome.  Sebbene...

Emotet ferma la campagna di Spam in quanto il malware conteneva un bug

I creatori del malware Emotet hanno ripreso la loro campagna di phishing e corretto un bug che impediva alle vittime di essere infettate durante l'apertura di allegati dannosi presenti nelle...

RuRansom: il malware distruttivo che attacca la Russia.

RuRansom è un ransomware che prende di mira i sistemi russi. Durante la guerra informatica in corso tra Russia e Ucraina, si è già assistito a diversi attacchi di malware...

La Francia detta nuove regole per la governance della sicurezza digitale

L'amministrazione Francese ha appena alzato le sue ambizioni sulla cybersecurity con la pubblicazione di un decreto lunedì 8 aprile.  Quest'ultimo, che entrerà in vigore tra sei mesi, detta le nuove...

Il malware SharkBot colpisce i dispositivi Italiani e del Regno Unito

Gli analisti di Check Point hanno scoperto che il malware SharkBot per Android si è fatto nuovamente strada nel Google Play Store, mascherandosi da app antivirus.  Questa volta, il malware è stato...

Il NIST prepara gli standard sulla computazione quantistica

Nelle prossime settimane, il National Institute of Standards and Technology (NIST) annuncerà nuovi standard di crittografia post-quantistica per la firma di chiavi pubbliche e gli algoritmi di scambio. Presumibilmente, potrebbero...

Criminali informatici che rubano soldi ad altri criminali informatici

Avevamo visto già in precedenza notizie di questo tipo, che sembrerebbero paradossali, ma stanno avvenendo in quanto tutti siamo a rischio e nessuno può ritenersi al sicuro. Gli specialisti della...

Il malware Triton è ancora una minaccia nel settore energetico globale

Recentemente l’FBI ha mandato un alert alla comunità energetica globale affermando che il malware Triton costituisce ancora oggi una seria minaccia per l’industria energetica, Stando all’avviso dell’FBI, Triton (conosciuto anche...

Micrososft ora blocca i driver contenenti malware.

Come avevamo visto tempo fa, all'interno di Windows, non era presente una funzionalità che implementasse un controllo di attendibilità sui driver installati. Microsoft ha implementato per gli utenti Windows un...
Numero di articoli trovati: 431

Le fonti rinnovabili saranno un obiettivo per i criminali informatici.

Tre società tedesche di energia rinnovabile sono state violate dopo che il paese ha deciso di non acquistare più il petrolio russo. Gli attacchi informatici a tre società tedesche di...

REvil è tornato. Il nuovo malware conferma le sue origini.

Dopo l'inizio dell'operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome.  Sebbene...

Emotet ferma la campagna di Spam in quanto il malware conteneva un bug

I creatori del malware Emotet hanno ripreso la loro campagna di phishing e corretto un bug che impediva alle vittime di essere infettate durante l'apertura di allegati dannosi presenti nelle...

RuRansom: il malware distruttivo che attacca la Russia.

RuRansom è un ransomware che prende di mira i sistemi russi. Durante la guerra informatica in corso tra Russia e Ucraina, si è già assistito a diversi attacchi di malware...

La Francia detta nuove regole per la governance della sicurezza digitale

L'amministrazione Francese ha appena alzato le sue ambizioni sulla cybersecurity con la pubblicazione di un decreto lunedì 8 aprile.  Quest'ultimo, che entrerà in vigore tra sei mesi, detta le nuove...

Il malware SharkBot colpisce i dispositivi Italiani e del Regno Unito

Gli analisti di Check Point hanno scoperto che il malware SharkBot per Android si è fatto nuovamente strada nel Google Play Store, mascherandosi da app antivirus.  Questa volta, il malware è stato...

Il NIST prepara gli standard sulla computazione quantistica

Nelle prossime settimane, il National Institute of Standards and Technology (NIST) annuncerà nuovi standard di crittografia post-quantistica per la firma di chiavi pubbliche e gli algoritmi di scambio. Presumibilmente, potrebbero...

Criminali informatici che rubano soldi ad altri criminali informatici

Avevamo visto già in precedenza notizie di questo tipo, che sembrerebbero paradossali, ma stanno avvenendo in quanto tutti siamo a rischio e nessuno può ritenersi al sicuro. Gli specialisti della...

Il malware Triton è ancora una minaccia nel settore energetico globale

Recentemente l’FBI ha mandato un alert alla comunità energetica globale affermando che il malware Triton costituisce ancora oggi una seria minaccia per l’industria energetica, Stando all’avviso dell’FBI, Triton (conosciuto anche...

Micrososft ora blocca i driver contenenti malware.

Come avevamo visto tempo fa, all'interno di Windows, non era presente una funzionalità che implementasse un controllo di attendibilità sui driver installati. Microsoft ha implementato per gli utenti Windows un...