Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 434

Una nuova campagna a tema Agenzia delle Entrate sta diffondendo il malware Ursnif

il CERT-AgID questa mattina ha riportato all'interno del proprio canale Telegram, la diffusione nel perimetro italiano di una nuova campagna di malspam. Nello specifico, si tratta di una nuova campagna...

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana

Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani e 5 generiche che hanno...

The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale

Negli ultimi due anni numerosi attacchi informatici di alto profilo hanno una cosa in comune: coinvolgono una piccola comunità online composta soprattutto da giovani che compiono audaci intrusioni online. La...

I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo

I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società di sicurezza Mandiant, dall'inizio dello scorso anno il gruppo...

Phishing & Malware Italia. Il report della scorsa settimana del CERT-AgID

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 39 campagne malevole, di cui 31 con obiettivi italiani e 8 generiche che hanno...

La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia

Il gruppo di hacker ShinyHunters ha recentemente affermato di aver avuto accesso ai dati di oltre un milione di clienti di Pizza Hut in Australia. Secondo gli aggressori, 1-2 mesi fa hanno sfruttato le vulnerabilità del servizio AWS...

Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze

Le agenzie di intelligence polacche hanno avviato un'indagine su un attacco informatico contro l'infrastruttura ferroviaria del paese.  Secondo i media polacchi, aggressori sconosciuti hanno avuto accesso non autorizzato alle frequenze...

Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino

FORT MEADE, Maryland - Le agenzie federali statunitensi e i partner internazionali hanno pubblicato un rapporto che avverte di una nuova campagna di malware da parte di attori informatici militari russi noti...

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%

Il ransomware Monti, scoperto nel giugno 2022, ha attirato l'attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma...
Numero di articoli trovati: 434

Una nuova campagna a tema Agenzia delle Entrate sta diffondendo il malware Ursnif

il CERT-AgID questa mattina ha riportato all'interno del proprio canale Telegram, la diffusione nel perimetro italiano di una nuova campagna di malspam. Nello specifico, si tratta di una nuova campagna...

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana

Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani e 5 generiche che hanno...

The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale

Negli ultimi due anni numerosi attacchi informatici di alto profilo hanno una cosa in comune: coinvolgono una piccola comunità online composta soprattutto da giovani che compiono audaci intrusioni online. La...

I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo

I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società di sicurezza Mandiant, dall'inizio dello scorso anno il gruppo...

Phishing & Malware Italia. Il report della scorsa settimana del CERT-AgID

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 39 campagne malevole, di cui 31 con obiettivi italiani e 8 generiche che hanno...

La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia

Il gruppo di hacker ShinyHunters ha recentemente affermato di aver avuto accesso ai dati di oltre un milione di clienti di Pizza Hut in Australia. Secondo gli aggressori, 1-2 mesi fa hanno sfruttato le vulnerabilità del servizio AWS...

Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze

Le agenzie di intelligence polacche hanno avviato un'indagine su un attacco informatico contro l'infrastruttura ferroviaria del paese.  Secondo i media polacchi, aggressori sconosciuti hanno avuto accesso non autorizzato alle frequenze...

Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino

FORT MEADE, Maryland - Le agenzie federali statunitensi e i partner internazionali hanno pubblicato un rapporto che avverte di una nuova campagna di malware da parte di attori informatici militari russi noti...

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%

Il ransomware Monti, scoperto nel giugno 2022, ha attirato l'attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma...