Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
HackTheBox 320x100 1

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 431

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

L'architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c'è una crescita continua nell'uso di Software as a Service (SaaS)....

NeuralWare: Un malware nascosto in una rete neurale? Si è possibile.

All'Università dell'Accademia cinese delle scienze, erano convinti che sarebbe stato possibile nascondere del malware all'interno di una rete neurale (Neuralware), in modo da evitare il rilevamento da parte degli Antivirus....

Windows 11: i falsi programmi di installazione sono pieni di malware. Attenzione!

La frenesia per avere sul proprio laptop o desktop Windows 11 è così grande che molte persone cercano su internet dei programmi di installazione per poter avere il famoso sistema...

FormBook/XLoader: il malware a 59$ per macOS e Windows.

Prima versione messa in vendita di FormBook, del 2016 Formbook è attualmente uno dei malware più diffusi. È attivo da più di 5 anni e ha colpito il 4% delle...

180 giornalisti spiati a loro insaputa da Pegasus. Il malware israeliano per governi autoritari.

Parliamo spesso di azienda denominate PSOA (private sector offensive actors), ovvero aziende private che producono sistemi di spionaggio, che sfruttano vulnerabilità non documentate per poter spiare le persone. Nello specifico,...

Microsoft accusa SourGum di vendere malware che sfruttano le vulnerabilità di windows.

Non è la prima volta che le grandi aziende tentano cause contro gli PSOA (private sector offensive actors). Su Red Hot Cyber, ne abbiamo parlato a lungo della causa intentata...

Un immenso forum di pedofili chiuso nel dark web. Zero trust con tutti, comprese le persone.

Questa è una storia vera successa nel dark web, dove quello che leggerete sarà abbastanza forte e difficile da credere, ma purtroppo è la cruda realtà. Un tecnico IT che...

L’Interpol arresta il “Dr HeX”, il criminale informatico esperto di malware e phishing.

Le forze dell'ordine e l'Interpol hanno arrestato un cyber criminale responsabile, con le accuse di aver violato migliaia di vittime inconsapevoli per diversi anni e di aver messo in scena...

Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici

Ci sono dei tool di sicurezza informatica utilizzati dalle aziende per migliorare la proprie difese che sono talmente fatti bene, da essere utilizzati anche dai criminali informatici, in varie fasi...

Attenzione al software pirata! Un malware all’interno disabilita l’aggiornamento di Windows

I ricercatori di sicurezza IT di Avast hanno pubblicato un rapporto giovedì 24 giugno rivelando un nuovo attacco in cui il malware viene incorporato in versioni piratate o versioni "crackate"...
Numero di articoli trovati: 431

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

L'architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c'è una crescita continua nell'uso di Software as a Service (SaaS)....

NeuralWare: Un malware nascosto in una rete neurale? Si è possibile.

All'Università dell'Accademia cinese delle scienze, erano convinti che sarebbe stato possibile nascondere del malware all'interno di una rete neurale (Neuralware), in modo da evitare il rilevamento da parte degli Antivirus....

Windows 11: i falsi programmi di installazione sono pieni di malware. Attenzione!

La frenesia per avere sul proprio laptop o desktop Windows 11 è così grande che molte persone cercano su internet dei programmi di installazione per poter avere il famoso sistema...

FormBook/XLoader: il malware a 59$ per macOS e Windows.

Prima versione messa in vendita di FormBook, del 2016 Formbook è attualmente uno dei malware più diffusi. È attivo da più di 5 anni e ha colpito il 4% delle...

180 giornalisti spiati a loro insaputa da Pegasus. Il malware israeliano per governi autoritari.

Parliamo spesso di azienda denominate PSOA (private sector offensive actors), ovvero aziende private che producono sistemi di spionaggio, che sfruttano vulnerabilità non documentate per poter spiare le persone. Nello specifico,...

Microsoft accusa SourGum di vendere malware che sfruttano le vulnerabilità di windows.

Non è la prima volta che le grandi aziende tentano cause contro gli PSOA (private sector offensive actors). Su Red Hot Cyber, ne abbiamo parlato a lungo della causa intentata...

Un immenso forum di pedofili chiuso nel dark web. Zero trust con tutti, comprese le persone.

Questa è una storia vera successa nel dark web, dove quello che leggerete sarà abbastanza forte e difficile da credere, ma purtroppo è la cruda realtà. Un tecnico IT che...

L’Interpol arresta il “Dr HeX”, il criminale informatico esperto di malware e phishing.

Le forze dell'ordine e l'Interpol hanno arrestato un cyber criminale responsabile, con le accuse di aver violato migliaia di vittime inconsapevoli per diversi anni e di aver messo in scena...

Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici

Ci sono dei tool di sicurezza informatica utilizzati dalle aziende per migliorare la proprie difese che sono talmente fatti bene, da essere utilizzati anche dai criminali informatici, in varie fasi...

Attenzione al software pirata! Un malware all’interno disabilita l’aggiornamento di Windows

I ricercatori di sicurezza IT di Avast hanno pubblicato un rapporto giovedì 24 giugno rivelando un nuovo attacco in cui il malware viene incorporato in versioni piratate o versioni "crackate"...