Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Olympous

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Il “malware precursore”, quello che si paventa prima del ransomware

Il ransomware è una delle maggiori minacce alla sicurezza per le aziende, ma non viene fuori dal nulla. Secondo gli specialisti di sicurezza di Lumu Technologies, l'infezione delle reti aziendali...

Lo sviluppatore del malware di Node-ipc è stato molestato

Avevamo riportato in precedenza, che gli sviluppatori di node-idc, una libreria javascript molto utilizzata, avevano inserito del codice malevolo all'interno del repository node-ipc, il quale eliminava i file all'interno dei...

Rilevato malware nei javascript indirizzato ai russi nel repository node-ipc

Gli sviluppatori hanno inserito del codice malevolo nel repository node-ipc, il quale elimina i file dal server. Anche il pacchetto vue-cli è stato interessato. Il 5 marzo 2022, gli utenti del popolare framework...

Isaac wiper. Il nuovo malware distruttivo scagliato sull’Ucraina dalla Russia.

I ricercatori di Eset hanno rilevato un nuovo malware, chiamato Isaac Wiper , che la Russia ha utilizzato per attaccare le reti ucraine.  Un wiper che cancella chirurgicamente i dati...

La Russia è seconda al mondo in termini di numero di smartphone con malware preinstallato.

Trend Micro rileva che nella Federazione Russa circa 16,1 mila dispositivi hanno sofferto di questo problema. Gli esperti lo chiamano una cifra stimata, che in realtà può essere molto più...

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La pandemia di coronavirus, in particolare, ha contribuito alla radicalizzazione delle...

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La pandemia di coronavirus, in particolare, ha contribuito alla radicalizzazione delle...

Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.

Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando Github per fungere da server...

Il malware Chaes sta colpendo i clienti delle banche brasiliane.

È stata scoperta la campagna su larga scala che utilizza il malware Chaes, per la quale sono stati compromessi circa 800 siti WordPress. Il Trojan prende di mira principalmente gli...

macOS è sicuro? La lista dei malware del 2021 è online.

Il ricercatore di sicurezza Patrick Wardle si è impegnato a sfatare visivamente il mito che l'Apple Mac sia un sistema sicuro. Per il sesto anno consecutivo, ha pubblicato online un...
Numero di articoli trovati: 431

Il “malware precursore”, quello che si paventa prima del ransomware

Il ransomware è una delle maggiori minacce alla sicurezza per le aziende, ma non viene fuori dal nulla. Secondo gli specialisti di sicurezza di Lumu Technologies, l'infezione delle reti aziendali...

Lo sviluppatore del malware di Node-ipc è stato molestato

Avevamo riportato in precedenza, che gli sviluppatori di node-idc, una libreria javascript molto utilizzata, avevano inserito del codice malevolo all'interno del repository node-ipc, il quale eliminava i file all'interno dei...

Rilevato malware nei javascript indirizzato ai russi nel repository node-ipc

Gli sviluppatori hanno inserito del codice malevolo nel repository node-ipc, il quale elimina i file dal server. Anche il pacchetto vue-cli è stato interessato. Il 5 marzo 2022, gli utenti del popolare framework...

Isaac wiper. Il nuovo malware distruttivo scagliato sull’Ucraina dalla Russia.

I ricercatori di Eset hanno rilevato un nuovo malware, chiamato Isaac Wiper , che la Russia ha utilizzato per attaccare le reti ucraine.  Un wiper che cancella chirurgicamente i dati...

La Russia è seconda al mondo in termini di numero di smartphone con malware preinstallato.

Trend Micro rileva che nella Federazione Russa circa 16,1 mila dispositivi hanno sofferto di questo problema. Gli esperti lo chiamano una cifra stimata, che in realtà può essere molto più...

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La pandemia di coronavirus, in particolare, ha contribuito alla radicalizzazione delle...

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La pandemia di coronavirus, in particolare, ha contribuito alla radicalizzazione delle...

Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.

Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando Github per fungere da server...

Il malware Chaes sta colpendo i clienti delle banche brasiliane.

È stata scoperta la campagna su larga scala che utilizza il malware Chaes, per la quale sono stati compromessi circa 800 siti WordPress. Il Trojan prende di mira principalmente gli...

macOS è sicuro? La lista dei malware del 2021 è online.

Il ricercatore di sicurezza Patrick Wardle si è impegnato a sfatare visivamente il mito che l'Apple Mac sia un sistema sicuro. Per il sesto anno consecutivo, ha pubblicato online un...