Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Enterprise 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita di dati relativa di una azienda italiana: MyShopCasa. All'interno del...

I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi

Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti, nonché alcune aziende e istituzioni educative europee, per distribuire i...

Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware

L'AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni vulnerabili dei server Microsoft Internet Information Services (IIS) per distribuire malware...

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software. Il problema è legato alle allucinazioni dell'IA che si verificano...

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti

Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di sicurezza informatica Vladimir Palant ha analizzato una di queste estensioni, chiamata "PDF...

Cosa hanno a che fare i criminali informatici e la cura dei denti?

Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando quasi 9 milioni di pazienti che i loro dati personali...

Timore tra i criminali informatici: la versione di Genesis nel Dark Web è controllata dall’FBI?

All'inizio della scorsa settimana, abbiamo accennato al fatto che Genesis Market, che è stato liquidato ad aprile, continua a funzionare con successo sul dark web. Allo stesso tempo, sia i ricercatori che le forze dell'ordine...

Spyboy vende un malware capace di chiudere qualsiasi Antivirus, EDR e XDR

Un attore di minacce che si fa chiamare "spyboy" afferma di aver escogitato un metodo per terminare tutti gli AV/EDR/XDR. Il software è stato presumibilmente testato sulla maggior parte degli...

Telegram: un pozzo senza fondo di criminalità informatica

Telegram è un fiorente commercio di dati classificati statunitensi che vengono rubati dagli hacker russi.  Lo riporta il Financial Times, che ha condotto una propria inchiesta.  Tra le informazioni rubate...

Shamoon, il malware distruttivo che cancella il disco rigido

Malware e virus presentano alcuni dei problemi più difficili che gli esperti di sicurezza informatica devono affrontare costantemente. Poiché sempre più applicazioni di commercio e controllo industriale nel mondo vengono eseguite...
Numero di articoli trovati: 431

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita di dati relativa di una azienda italiana: MyShopCasa. All'interno del...

I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi

Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti, nonché alcune aziende e istituzioni educative europee, per distribuire i...

Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware

L'AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni vulnerabili dei server Microsoft Internet Information Services (IIS) per distribuire malware...

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software. Il problema è legato alle allucinazioni dell'IA che si verificano...

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti

Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di sicurezza informatica Vladimir Palant ha analizzato una di queste estensioni, chiamata "PDF...

Cosa hanno a che fare i criminali informatici e la cura dei denti?

Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando quasi 9 milioni di pazienti che i loro dati personali...

Timore tra i criminali informatici: la versione di Genesis nel Dark Web è controllata dall’FBI?

All'inizio della scorsa settimana, abbiamo accennato al fatto che Genesis Market, che è stato liquidato ad aprile, continua a funzionare con successo sul dark web. Allo stesso tempo, sia i ricercatori che le forze dell'ordine...

Spyboy vende un malware capace di chiudere qualsiasi Antivirus, EDR e XDR

Un attore di minacce che si fa chiamare "spyboy" afferma di aver escogitato un metodo per terminare tutti gli AV/EDR/XDR. Il software è stato presumibilmente testato sulla maggior parte degli...

Telegram: un pozzo senza fondo di criminalità informatica

Telegram è un fiorente commercio di dati classificati statunitensi che vengono rubati dagli hacker russi.  Lo riporta il Financial Times, che ha condotto una propria inchiesta.  Tra le informazioni rubate...

Shamoon, il malware distruttivo che cancella il disco rigido

Malware e virus presentano alcuni dei problemi più difficili che gli esperti di sicurezza informatica devono affrontare costantemente. Poiché sempre più applicazioni di commercio e controllo industriale nel mondo vengono eseguite...