Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Enterprise 1
Fortinet 320x100px

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

Flipper Zero: i gadget informatici criminalizzati in Brasile

I resoconti dei media affermano che l'agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano nel paese, temendo che i gadget informatici vengano utilizzati dai...

Threat Protection di NordVPN: adblocker e anti-malware 

La sicurezza online dovrebbe essere sempre la priorità per privati e aziende. Fra gli strumenti più efficaci per rafforzare la propria cybersecurity quando si naviga online, la VPN è una...

Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico

Metabase Q ha annunciato l'emergere di una nuova famiglia di malware destinata agli sportelli automatici in America Latina. Il malware, soprannominato FiXS, ha attaccato le banche messicane dall'inizio di febbraio 2023, ma può...

Un nuovo malware dal nome Frebniss consente ai criminali informatici di hackerare Microsoft IIS

Frebniis è stato scoperto dal Symantec Threat Hunter Team, che ha riferito che aggressori sconosciuti stanno attualmente utilizzando il malware contro una serie di obiettivi taiwanesi. Negli attacchi visti da Symantec, gli hacker criminali...

Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione

Sebbene il malware Beep sia ancora in fase di sviluppo e manchi di diverse funzionalità chiave, attualmente consente agli aggressori di scaricare ed eseguire payload aggiuntivi sui dispositivi compromessi.  Beep...

Plauso a LastPass che pubblica un report sull’attacco informatico. I criminali installano un keylogger sul dispositivo di un dipendente

Il gestore di password LastPass ha rivelato ulteriori informazioni su quello che è già un "secondo attacco coordinato" avvenuto negli ultimi mesi, in cui gli aggressori hanno ottenuto l'accesso e rubato i...

Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta

Il nuovo malware, soprannominato "ProxyShellMiner", sfrutta le vulnerabilità di Microsoft Exchange ProxyShell per distribuire minatori di criptovaluta e trarre profitto dagli aggressori. ProxyShell è il nome comune di tre vulnerabilità di Microsoft Exchange...

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente

Un attore di minacce ha reso pubblici i presunti dati rubati all'editore di giochi americano Activision, rivelando informazioni e dati sensibili per le operazioni di phishing. Secondo i post sul...

La frutta piace ai criminali informatici. Anche la Dole colpita dopo la Del Monte

Dopo la Del Monte colpita recentemente da un attacco informatico, anche il gigante Dole Food Company, uno dei maggiori produttori e distributori mondiali di frutta e verdura fresca, ha annunciato...

Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione

No, non siamo filorussi, siamo apolitici e sappiamo distinguere il bene dal male e l'incompetenza dalla competenza. Parliamo di tutto, scansioniamo il cyberspace e le underground in lungo e in...
Numero di articoli trovati: 431

Flipper Zero: i gadget informatici criminalizzati in Brasile

I resoconti dei media affermano che l'agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano nel paese, temendo che i gadget informatici vengano utilizzati dai...

Threat Protection di NordVPN: adblocker e anti-malware 

La sicurezza online dovrebbe essere sempre la priorità per privati e aziende. Fra gli strumenti più efficaci per rafforzare la propria cybersecurity quando si naviga online, la VPN è una...

Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico

Metabase Q ha annunciato l'emergere di una nuova famiglia di malware destinata agli sportelli automatici in America Latina. Il malware, soprannominato FiXS, ha attaccato le banche messicane dall'inizio di febbraio 2023, ma può...

Un nuovo malware dal nome Frebniss consente ai criminali informatici di hackerare Microsoft IIS

Frebniis è stato scoperto dal Symantec Threat Hunter Team, che ha riferito che aggressori sconosciuti stanno attualmente utilizzando il malware contro una serie di obiettivi taiwanesi. Negli attacchi visti da Symantec, gli hacker criminali...

Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione

Sebbene il malware Beep sia ancora in fase di sviluppo e manchi di diverse funzionalità chiave, attualmente consente agli aggressori di scaricare ed eseguire payload aggiuntivi sui dispositivi compromessi.  Beep...

Plauso a LastPass che pubblica un report sull’attacco informatico. I criminali installano un keylogger sul dispositivo di un dipendente

Il gestore di password LastPass ha rivelato ulteriori informazioni su quello che è già un "secondo attacco coordinato" avvenuto negli ultimi mesi, in cui gli aggressori hanno ottenuto l'accesso e rubato i...

Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta

Il nuovo malware, soprannominato "ProxyShellMiner", sfrutta le vulnerabilità di Microsoft Exchange ProxyShell per distribuire minatori di criptovaluta e trarre profitto dagli aggressori. ProxyShell è il nome comune di tre vulnerabilità di Microsoft Exchange...

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente

Un attore di minacce ha reso pubblici i presunti dati rubati all'editore di giochi americano Activision, rivelando informazioni e dati sensibili per le operazioni di phishing. Secondo i post sul...

La frutta piace ai criminali informatici. Anche la Dole colpita dopo la Del Monte

Dopo la Del Monte colpita recentemente da un attacco informatico, anche il gigante Dole Food Company, uno dei maggiori produttori e distributori mondiali di frutta e verdura fresca, ha annunciato...

Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione

No, non siamo filorussi, siamo apolitici e sappiamo distinguere il bene dal male e l'incompetenza dalla competenza. Parliamo di tutto, scansioniamo il cyberspace e le underground in lungo e in...