Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Il Cybercrime è deluso dall’IA Generativa. Gli hacker criminali sono divisi sull’uso dei Chatbot negli Attacchi Informatici

Nonostante le preoccupazioni dei ricercatori di sicurezza e delle forze dell’ordine in alcuni paesi riguardo all’uso dannoso di ChatGPT e modelli LLM simili, uno studio sui forum sulla criminalità informatica condotto da Sophos mostra che molti aggressori...

Medio Oriente sotto attacco! IMPERIAL KITTEN diffonde nuovi malware in attacchi informatici contro i settori strategici

CrowdStrike Counter Adversary Operations sta indagando su una serie di attacchi informatici e compromissioni strategiche di siti web (SWC) che hanno preso di mira alcune aziende che operano nei settori...

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli

I criminali informatici manipolano i risultati di ricerca di Google e vi inseriscono pubblicità false, ingannando gli utenti che tentano di installare il software WinSCP legittimo. Securonix tiene traccia di questa attività di hacking sotto il nome...

Il lato oscuro di PyPI: un rapporto svela come delle librerie sono state camuffate da malware

Per quasi sei mesi, aggressori sconosciuti hanno pubblicato pacchetti dannosi nel repository Python Package Index (PyPI) che hanno infettato i computer degli sviluppatori con malware persistente, rubare dati riservati e...

Rafforzare la Difesa dei Dati: il NIST ripensa la sicurezza per la protezione delle informazioni Governative

Il National Institute of Standards and Technology (NIST) ha pubblicato una bozza di linee guida sulla protezione delle informazioni sensibili non classificate. Il documento delinea i requisiti di sicurezza informatica rivisti...

I giocatori di Minecraft rischiano grosso! E’ il gioco più bersagliato dai malware

Nel suo nuovo rapporto Kaspersky Lab ha parlato delle minacce informatiche che attendono gli amanti dei giochi per computer. Quest'area è particolarmente attraente per i truffatori che utilizzano vari metodi di inganno. Inoltre, in...

Pietra miliare nella governance dell’IA militare: Kamala Harris guida 31 nazioni in una dichiarazione senza precedenti

La settimana scorsa politici, leader tecnologici e ricercatori si sono incontrati nel Regno Unito per discutere dei rischi dell’intelligenza artificiale (AI). Il principale argomento di discussione è stata la possibilità di controllare l’uso...

Cos’è la Zero Trust Security. Un viaggio nel modello della sicurezza 2.0 del futuro

Cosa si intende per Zero Trust? Perchè oggi è così importante e se ne fa un gran parlare? Lo Zero Trust è un approccio innovativo che sta prendendo sempre più...

Google Calendar utilizzato come Comand & Control per la gestione dei malware

L'utilizzo di sistemi legittimi, consente agli aggressori di rimanere silenti (come abbiamo visto in una nostra passata ricerca sullo sfruttamento di Gmail come C2). Pertanto lo sfruttamento dei servizi Google...

Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre!

In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso dimostra chiaramente che l’inganno e la frode permeano l’intero panorama...
Numero di articoli trovati: 431

Il Cybercrime è deluso dall’IA Generativa. Gli hacker criminali sono divisi sull’uso dei Chatbot negli Attacchi Informatici

Nonostante le preoccupazioni dei ricercatori di sicurezza e delle forze dell’ordine in alcuni paesi riguardo all’uso dannoso di ChatGPT e modelli LLM simili, uno studio sui forum sulla criminalità informatica condotto da Sophos mostra che molti aggressori...

Medio Oriente sotto attacco! IMPERIAL KITTEN diffonde nuovi malware in attacchi informatici contro i settori strategici

CrowdStrike Counter Adversary Operations sta indagando su una serie di attacchi informatici e compromissioni strategiche di siti web (SWC) che hanno preso di mira alcune aziende che operano nei settori...

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli

I criminali informatici manipolano i risultati di ricerca di Google e vi inseriscono pubblicità false, ingannando gli utenti che tentano di installare il software WinSCP legittimo. Securonix tiene traccia di questa attività di hacking sotto il nome...

Il lato oscuro di PyPI: un rapporto svela come delle librerie sono state camuffate da malware

Per quasi sei mesi, aggressori sconosciuti hanno pubblicato pacchetti dannosi nel repository Python Package Index (PyPI) che hanno infettato i computer degli sviluppatori con malware persistente, rubare dati riservati e...

Rafforzare la Difesa dei Dati: il NIST ripensa la sicurezza per la protezione delle informazioni Governative

Il National Institute of Standards and Technology (NIST) ha pubblicato una bozza di linee guida sulla protezione delle informazioni sensibili non classificate. Il documento delinea i requisiti di sicurezza informatica rivisti...

I giocatori di Minecraft rischiano grosso! E’ il gioco più bersagliato dai malware

Nel suo nuovo rapporto Kaspersky Lab ha parlato delle minacce informatiche che attendono gli amanti dei giochi per computer. Quest'area è particolarmente attraente per i truffatori che utilizzano vari metodi di inganno. Inoltre, in...

Pietra miliare nella governance dell’IA militare: Kamala Harris guida 31 nazioni in una dichiarazione senza precedenti

La settimana scorsa politici, leader tecnologici e ricercatori si sono incontrati nel Regno Unito per discutere dei rischi dell’intelligenza artificiale (AI). Il principale argomento di discussione è stata la possibilità di controllare l’uso...

Cos’è la Zero Trust Security. Un viaggio nel modello della sicurezza 2.0 del futuro

Cosa si intende per Zero Trust? Perchè oggi è così importante e se ne fa un gran parlare? Lo Zero Trust è un approccio innovativo che sta prendendo sempre più...

Google Calendar utilizzato come Comand & Control per la gestione dei malware

L'utilizzo di sistemi legittimi, consente agli aggressori di rimanere silenti (come abbiamo visto in una nostra passata ricerca sullo sfruttamento di Gmail come C2). Pertanto lo sfruttamento dei servizi Google...

Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre!

In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso dimostra chiaramente che l’inganno e la frode permeano l’intero panorama...