Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Enterprise 1
TM RedHotCyber 320x100 042514

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Il JavaScript offuscato permette al malware di transitare indisturbato.

I ricercatori di Akamai hanno condiviso informazioni sull'aumento dell'offuscamento di JavaScript da parte dei black hacker per eludere il rilevamento dei malware. Come riportato nella loro ricerca, analizzando 10.000 campioni...

Microsoft OneDrive è un ricettacolo di malware.

Il noto esperto di sicurezza informatica Kevin Beaumont, che ha lavorato in Microsoft come analista delle minacce (da giugno 2020 ad aprile 2021), ha criticato l'azienda per non aver combattuto...

Il malware FontOnLake attacca i binari Linux in attacchi attivi.

Gli specialisti ESET hanno descritto il malware FontOnLake, che combina componenti backdoor e rootkit. Il malware è noto per essere utilizzato in attacchi mirati contro organizzazioni nel sud-est asiatico. Gli...

I criminali ATM, si sono fatti esplodere nel tentativo di creare un video tutorial.

Un gruppo di criminali ATM in fase di addestramento, sono esplosi in un video tutorial. L'incidente ha permesso a Europol di identificare una banda di rapinatori che ha fatto esplodere...

I giocatori di Fortnite vengono hackerati da malware.

Secondo la società di sicurezza informatica Kaspersky, i giocatori del famoso gioco Fortnite sono stati presi di mira per rubare le loro password, carte bancarie e dettagli di accesso da...

6000 utenti di Coinbase, derubati della criptovaluta dagli hacker criminali.

L'exchange di criptovalute Coinbase è stato colpito da un attacco su larga scala tra marzo e maggio di quest'anno che ha rubato criptovaluta a 6000 utenti. Questo è stato riportato...

Russia: le accademie si doteranno di un dipartimento sulle indagini di criminalità informatica.

Mosca, 30 settembre. Il presidente del comitato investigativo Alexander Bastrykin ha incaricato la creazione di dipartimenti per l'organizzazione delle indagini sui crimini informatici sulla base delle accademie dipartimentali. La ragione...

Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

L'analisi di file ELF dannosi, effettuata dalla divisione Black Lotus Labs di Lumen Technologies, ha mostrato dei malware che hanno come obiettivo l'ambiente WSL (Windows Subsystem for Linux). Con ELF...

Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.

Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più pericolosi. Tuttavia, molti esperti di sicurezza informatica lamentano che l'azienda...

Malware preinstallato rilevato in telefoni economici con pulsanti.

Un grande della sicurezza informatica disse in una famosa convention di qualche tempo fa: "il modello di business di internet è la sorveglianza" e questa massima è quanto mai vera...
Numero di articoli trovati: 431

Il JavaScript offuscato permette al malware di transitare indisturbato.

I ricercatori di Akamai hanno condiviso informazioni sull'aumento dell'offuscamento di JavaScript da parte dei black hacker per eludere il rilevamento dei malware. Come riportato nella loro ricerca, analizzando 10.000 campioni...

Microsoft OneDrive è un ricettacolo di malware.

Il noto esperto di sicurezza informatica Kevin Beaumont, che ha lavorato in Microsoft come analista delle minacce (da giugno 2020 ad aprile 2021), ha criticato l'azienda per non aver combattuto...

Il malware FontOnLake attacca i binari Linux in attacchi attivi.

Gli specialisti ESET hanno descritto il malware FontOnLake, che combina componenti backdoor e rootkit. Il malware è noto per essere utilizzato in attacchi mirati contro organizzazioni nel sud-est asiatico. Gli...

I criminali ATM, si sono fatti esplodere nel tentativo di creare un video tutorial.

Un gruppo di criminali ATM in fase di addestramento, sono esplosi in un video tutorial. L'incidente ha permesso a Europol di identificare una banda di rapinatori che ha fatto esplodere...

I giocatori di Fortnite vengono hackerati da malware.

Secondo la società di sicurezza informatica Kaspersky, i giocatori del famoso gioco Fortnite sono stati presi di mira per rubare le loro password, carte bancarie e dettagli di accesso da...

6000 utenti di Coinbase, derubati della criptovaluta dagli hacker criminali.

L'exchange di criptovalute Coinbase è stato colpito da un attacco su larga scala tra marzo e maggio di quest'anno che ha rubato criptovaluta a 6000 utenti. Questo è stato riportato...

Russia: le accademie si doteranno di un dipartimento sulle indagini di criminalità informatica.

Mosca, 30 settembre. Il presidente del comitato investigativo Alexander Bastrykin ha incaricato la creazione di dipartimenti per l'organizzazione delle indagini sui crimini informatici sulla base delle accademie dipartimentali. La ragione...

Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

L'analisi di file ELF dannosi, effettuata dalla divisione Black Lotus Labs di Lumen Technologies, ha mostrato dei malware che hanno come obiettivo l'ambiente WSL (Windows Subsystem for Linux). Con ELF...

Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.

Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più pericolosi. Tuttavia, molti esperti di sicurezza informatica lamentano che l'azienda...

Malware preinstallato rilevato in telefoni economici con pulsanti.

Un grande della sicurezza informatica disse in una famosa convention di qualche tempo fa: "il modello di business di internet è la sorveglianza" e questa massima è quanto mai vera...