Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Nasce il broker dei ransomware. Nuove professionalità in ascesa nel mondo dell’estorsione.

Oggi sta per prendere forma una nuova figura nel mondo della #cybersecurity, più precisamente negli attacchi #ransomware, ovvero colui che "aiuta e negozia" per consentire all'organizzazione di ripristinare al meglio...

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...

Emotet e Operation ladybird: Il malware più pericoloso al mondo interrotto dalle forze dell’ordine.

L'Agenzia dell'Unione europea per le forze dell'ordine ha annunciato che una #collaborazione #globale delle forze dell'ordine ha interrotto #Emotet, quello che ha definito il "#malware più pericoloso al mondo". "Operation...

Scoperto un “killswitch” all’interno del malware SUNBURST.

Mentre il governo degli Stati Uniti lavora per arginare la vasta campagna di #hacking che si basa sul sulla tecnologia #SolarWinds, le aziende tecnologiche stanno disabilitando alcune delle loro infrastrutture...

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...

Immuni: un malware sfrutta il suo nome per arrecare danni.

Doveva succedere, era nei piani del cybercrime.Il #Cert-AgID, con la collaborazione di #D3Lab, ha riscontrato la creazione di un sito che riproduce fraudolentemente il #repository del #Google #Play Store. Il...

I malware… ma li conosciamo davvero a fondo?

Scopriamoli assieme con questi 2 video, che ci raccontano 8 tra le più pericolose #minacce #cyber. #redhotcyber #cybersecurity #malware #virus #worm #rat #trojan https://youtu.be/YLZZVSrTbbw

Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?

Oltretutto, questa è storia ragazzi!È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi e i #broker di zeroday...

Cerberus, il malware bancario per gli utenti spagnoli

I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovaluta. Come spiegato nel post, l'app sembra mirare...

Il malware ThiefQuest per Mac, include anche funzionalità di ransomware.

Inizialmente il #malware chiamato #EvilQuest, è stato successivamente ribattezzato #ThiefQuest, per evitare confusione poiché EvilQuest, il videogioco. #Malwarebytes ha visto che il malware è stato distribuito attraverso pacchetti di installazione...
Numero di articoli trovati: 431

Nasce il broker dei ransomware. Nuove professionalità in ascesa nel mondo dell’estorsione.

Oggi sta per prendere forma una nuova figura nel mondo della #cybersecurity, più precisamente negli attacchi #ransomware, ovvero colui che "aiuta e negozia" per consentire all'organizzazione di ripristinare al meglio...

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...

Emotet e Operation ladybird: Il malware più pericoloso al mondo interrotto dalle forze dell’ordine.

L'Agenzia dell'Unione europea per le forze dell'ordine ha annunciato che una #collaborazione #globale delle forze dell'ordine ha interrotto #Emotet, quello che ha definito il "#malware più pericoloso al mondo". "Operation...

Scoperto un “killswitch” all’interno del malware SUNBURST.

Mentre il governo degli Stati Uniti lavora per arginare la vasta campagna di #hacking che si basa sul sulla tecnologia #SolarWinds, le aziende tecnologiche stanno disabilitando alcune delle loro infrastrutture...

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...

Immuni: un malware sfrutta il suo nome per arrecare danni.

Doveva succedere, era nei piani del cybercrime.Il #Cert-AgID, con la collaborazione di #D3Lab, ha riscontrato la creazione di un sito che riproduce fraudolentemente il #repository del #Google #Play Store. Il...

I malware… ma li conosciamo davvero a fondo?

Scopriamoli assieme con questi 2 video, che ci raccontano 8 tra le più pericolose #minacce #cyber. #redhotcyber #cybersecurity #malware #virus #worm #rat #trojan https://youtu.be/YLZZVSrTbbw

Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?

Oltretutto, questa è storia ragazzi!È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi e i #broker di zeroday...

Cerberus, il malware bancario per gli utenti spagnoli

I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovaluta. Come spiegato nel post, l'app sembra mirare...

Il malware ThiefQuest per Mac, include anche funzionalità di ransomware.

Inizialmente il #malware chiamato #EvilQuest, è stato successivamente ribattezzato #ThiefQuest, per evitare confusione poiché EvilQuest, il videogioco. #Malwarebytes ha visto che il malware è stato distribuito attraverso pacchetti di installazione...