Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche. Autore del libro "IL FUTURO PROSSIMO"

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 750

Analisi del malware FK_Undead: una minaccia avanzata per Windows

Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza...

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza...

Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali

Meta, che possiede le piattaforme Facebook, Instagram e WhatsApp, è il secondo più grande motore di traffico Internet nel mondo. Gli utenti dei suoi servizi creano il 10% del traffico Internet fisso...

Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni

Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è il ransomware Termite, analizzato dettagliatamente in un articolo di Cyble....
cyber threat intelligence CTI corso di formazione professionale

Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio

Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all'interno della CTI Attraverso il gruppo DarkLab, il team di Formazione...

ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle!

Il team Knownsec 404 ha identificato una vasta rete del provider di hosting ELITETEAM, che fornisce infrastrutture ai criminali informatici. Questi servizi consentono agli aggressori di eludere i controlli legali e supportano il funzionamento...

APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio

Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di cyber spionaggio sponsorizzata dallo stato russo. Attivo dal 2013, è...

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali

Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza. Tra queste, una delle più persistenti e sofisticate è senza...

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese

Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon", un attacco informatico senza precedenti attribuito a un gruppo di...

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber

La recente scoperta dell'operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spionaggio cibernetico particolarmente sofisticata. Turla è riuscito a compromettere le...
Numero di articoli trovati: 750

Analisi del malware FK_Undead: una minaccia avanzata per Windows

Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza...

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza...

Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali

Meta, che possiede le piattaforme Facebook, Instagram e WhatsApp, è il secondo più grande motore di traffico Internet nel mondo. Gli utenti dei suoi servizi creano il 10% del traffico Internet fisso...

Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni

Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è il ransomware Termite, analizzato dettagliatamente in un articolo di Cyble....
cyber threat intelligence CTI corso di formazione professionale

Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio

Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all'interno della CTI Attraverso il gruppo DarkLab, il team di Formazione...

ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle!

Il team Knownsec 404 ha identificato una vasta rete del provider di hosting ELITETEAM, che fornisce infrastrutture ai criminali informatici. Questi servizi consentono agli aggressori di eludere i controlli legali e supportano il funzionamento...

APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio

Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di cyber spionaggio sponsorizzata dallo stato russo. Attivo dal 2013, è...

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali

Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza. Tra queste, una delle più persistenti e sofisticate è senza...

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese

Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon", un attacco informatico senza precedenti attribuito a un gruppo di...

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber

La recente scoperta dell'operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spionaggio cibernetico particolarmente sofisticata. Turla è riuscito a compromettere le...