Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100

Autore: Antonio Piovesan

Antonio Piovesan

Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer.
Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School.
Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata.
Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

Profilo LinkedIn
Aree di competenza NIS2, Governance & Security Compliance, DevSecOps, Divulgazione e Cultura Cyber
Antonio Piovesan lavora come Digital Security Specialist con oltre venticinque anni di esperienza nel settore ICT. Si è specializzato in cybersecurity negli ultimi dieci anni, occupandosi di secure code development, Vulnerability management e governance dei Sistemi informativi. Attualmente ricopre il ruolo di Digital Security Specialist presso Aspiag Service Srl (SPAR Austria Group), dove si occupa di strategie di protezione delle informazioni, compliance alle normative italiane ed europee e sicurezza dello sviluppo dei sistemi software. Dal 2023 è ISC2 member certificato CISSP.

Posizioni attuali

  • Digital Security Specialist - Aspiag Service Srl, Parte, come deputy CISO, di una squadra che si occupa di governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Red Hot Cyber: Redattore di articoli per la divulgazione tecnica su temi di informatica e sicurezza digitale.

Competenze principali

  • Cybersecurity Governance: definizione e implementazione di politiche di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, ENISA e NIST.
  • DevSecOps: iniziative per la sicurezza del codice sorgente.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica. Produzione di contenuti in italiano per la Security Awareness nei moduli di e-learning del gruppo.

Visione professionale

Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.
Numero di articoli trovati: 20

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

L’esperienza di Simone: la papera della chiavetta USB – Sessione 3

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

L’esperienza di Luca: Il pacco del pacco, via il dente via il dolore – Sessione numero 2

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

Mystery on 175 M ipv4 address space (held by DoD)

Author: Antonio Piovesan Pubblication day: 4/10/2021 Washington Post - Sept the 10th, 2021 "Pentagon ends mysterious program, Defense Department retakes control of 175 million IP addresses" A Pentagon program delegating...

Il mistero dei 175 milioni di indirizzi IP del DoD

Autore: Antonio PiovesanData Pubblicazione: 4/10/2021 Nell'era dell'IPV6 e, della carenza relativa agli IPV4, è successo qualcosa di interessante da raccontare qualche settimana fa. Il Washington Post del 10 Settembre 2021...

Ada Lovelace e Charles Babbage, pionieri del calcolo automatico programmabile

Author: Antonio Piovesan Gran Bretagna, decenni centrali del XIX secolo, tempi di ambizioni ingegneristiche senza precedenti. Ingegneria, trasporti, comunicazioni, architettura, scienza e manifattura sono in uno stato evolutivo febbrile. Inventori...

What is ransomware? Let’s find out how RaaS works

Lots of people Often want to understand what "ransomware" is, scrambling to find information, writing on Google "what is ransomware?". This article wants to answer all these questions, providing a...

Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)

Author: Antonio Piovesan Publication date: 08/09/2021 With the increase of ransomware infections - often instigated through phishing emails, it's very important/crucial to take proactive measures to help protect yourself and...

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.

Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo proattivo per proteggere se stessi nonché la sicurezza dell’organizzazione in...

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.

Il ransomware è un tipo di malware cripto-virologico che minaccia di pubblicare i dati della vittima o di bloccarne in modo continuativo l'accesso a meno che non venga pagato un...
Numero di articoli trovati: 20

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

L’esperienza di Simone: la papera della chiavetta USB – Sessione 3

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

L’esperienza di Luca: Il pacco del pacco, via il dente via il dolore – Sessione numero 2

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

Mystery on 175 M ipv4 address space (held by DoD)

Author: Antonio Piovesan Pubblication day: 4/10/2021 Washington Post - Sept the 10th, 2021 "Pentagon ends mysterious program, Defense Department retakes control of 175 million IP addresses" A Pentagon program delegating...

Il mistero dei 175 milioni di indirizzi IP del DoD

Autore: Antonio PiovesanData Pubblicazione: 4/10/2021 Nell'era dell'IPV6 e, della carenza relativa agli IPV4, è successo qualcosa di interessante da raccontare qualche settimana fa. Il Washington Post del 10 Settembre 2021...

Ada Lovelace e Charles Babbage, pionieri del calcolo automatico programmabile

Author: Antonio Piovesan Gran Bretagna, decenni centrali del XIX secolo, tempi di ambizioni ingegneristiche senza precedenti. Ingegneria, trasporti, comunicazioni, architettura, scienza e manifattura sono in uno stato evolutivo febbrile. Inventori...

What is ransomware? Let’s find out how RaaS works

Lots of people Often want to understand what "ransomware" is, scrambling to find information, writing on Google "what is ransomware?". This article wants to answer all these questions, providing a...

Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)

Author: Antonio Piovesan Publication date: 08/09/2021 With the increase of ransomware infections - often instigated through phishing emails, it's very important/crucial to take proactive measures to help protect yourself and...

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.

Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo proattivo per proteggere se stessi nonché la sicurezza dell’organizzazione in...

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.

Il ransomware è un tipo di malware cripto-virologico che minaccia di pubblicare i dati della vittima o di bloccarne in modo continuativo l'accesso a meno che non venga pagato un...