Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.

Microsoft ha affermato che il gruppo di hacker russi dietro l'attacco SolarWinds ha attaccato l'Agenzia statunitense per lo sviluppo internazionale utilizzando quattro nuove famiglie di malware. I ricercatori attribuiscono gli...

Una ondata di malware investe Apple.

All'inizio di questo mese, Craig Federighi, capo dell'ingegneria del software di Apple, ha notato che c'è un "livello di malware sul mac che non è accettabile", quando ha preso posizione durante la...

128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.

Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost nel 2015. Il malware è stato analizzato in applicazioni legittime,...

Scoperto un malware backdoor per Linux attivo dal 2018, completamente silente.

Un malware Linux scoperto di recente con funzionalità di backdoor, è passato sotto il radar per anni, consentendo agli aggressori di raccogliere ed estrarre informazioni sensibili dai dispositivi compromessi. La...

Purple Lambert: il malware della CIA, scoperto da Kaspersky lab.

La guerra informatica si fa anche scoprendo armi del passato, sfuggite dal "setaccio" degli analisti di sicurezza informatica, dopo clamorose fuoriuscite di dati da parte delle intelligence dei paesi. L'azienda...

CISA & NIST rilasciano le linee guida per la difesa dagli attacchi in supply-chain.

La Cybersecurity and Infrastructure Security Agency (CISA) e il National Institute of Standards and Technology (NIST) degli Stati Uniti, hanno rilasciato il documento Defending Against Software Supply Chain Attacks, che...

QR code: come vengono utilizzati dai criminali informatici.

Una ricerca su 4.157 consumatori in Cina, Francia, Germania, Giappone, Regno Unito e Stati Uniti ha rilevato che il 57% degli intervistati ha aumentato il proprio utilizzo dei QR code...

Tutti compromessi con i malware in supply-chain dei password manager.

Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password. Il creatore del password manager Click...

Lazarus nasconde il malware nelle immagini PNG.

Il gruppo Lazarus ha ottimizzato le sue tecniche di offuscamento, abusando delle immagini in una recente campagna di phishing. Lazarus è un APT (Advanced persistent threat), un gruppo di criminali...

EtterSilent usato da criminali informatici e cyber-gang.

#EtterSilent è un generatore di documenti dannosi che sta guadagnando attenzione nei #forum nelle underground, riportano i ricercatori della #sicurezza. Con l'aumentare della sua popolarità, lo #sviluppatore continua a migliorarlo...
Numero di articoli trovati: 431

SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.

Microsoft ha affermato che il gruppo di hacker russi dietro l'attacco SolarWinds ha attaccato l'Agenzia statunitense per lo sviluppo internazionale utilizzando quattro nuove famiglie di malware. I ricercatori attribuiscono gli...

Una ondata di malware investe Apple.

All'inizio di questo mese, Craig Federighi, capo dell'ingegneria del software di Apple, ha notato che c'è un "livello di malware sul mac che non è accettabile", quando ha preso posizione durante la...

128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.

Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost nel 2015. Il malware è stato analizzato in applicazioni legittime,...

Scoperto un malware backdoor per Linux attivo dal 2018, completamente silente.

Un malware Linux scoperto di recente con funzionalità di backdoor, è passato sotto il radar per anni, consentendo agli aggressori di raccogliere ed estrarre informazioni sensibili dai dispositivi compromessi. La...

Purple Lambert: il malware della CIA, scoperto da Kaspersky lab.

La guerra informatica si fa anche scoprendo armi del passato, sfuggite dal "setaccio" degli analisti di sicurezza informatica, dopo clamorose fuoriuscite di dati da parte delle intelligence dei paesi. L'azienda...

CISA & NIST rilasciano le linee guida per la difesa dagli attacchi in supply-chain.

La Cybersecurity and Infrastructure Security Agency (CISA) e il National Institute of Standards and Technology (NIST) degli Stati Uniti, hanno rilasciato il documento Defending Against Software Supply Chain Attacks, che...

QR code: come vengono utilizzati dai criminali informatici.

Una ricerca su 4.157 consumatori in Cina, Francia, Germania, Giappone, Regno Unito e Stati Uniti ha rilevato che il 57% degli intervistati ha aumentato il proprio utilizzo dei QR code...

Tutti compromessi con i malware in supply-chain dei password manager.

Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password. Il creatore del password manager Click...

Lazarus nasconde il malware nelle immagini PNG.

Il gruppo Lazarus ha ottimizzato le sue tecniche di offuscamento, abusando delle immagini in una recente campagna di phishing. Lazarus è un APT (Advanced persistent threat), un gruppo di criminali...

EtterSilent usato da criminali informatici e cyber-gang.

#EtterSilent è un generatore di documenti dannosi che sta guadagnando attenzione nei #forum nelle underground, riportano i ricercatori della #sicurezza. Con l'aumentare della sua popolarità, lo #sviluppatore continua a migliorarlo...