Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche. Autore del libro "IL FUTURO PROSSIMO"

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 750

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo...

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i...

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo...

Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina

Secondo un rapporto del Nihon Keizai Shimbun, citato dall'Agenzia di Stampa Centrale, la Cina, che un tempo veniva promossa come fulcro delle future reti di trasmissione sottomarina, sta perdendo terreno...

Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux

Negli ultimi anni, il mondo della criminalità informatica ha assistito all'emergere di nuove minacce sempre più sofisticate, in grado di colpire un'ampia gamma di target. Una delle novità più preoccupanti...

Il Ritorno di Bumblebee! Il downloader ransomware riemerge dopo Endgame!

Il downloader dannoso Bumblebee è tornato in circolazione più di quattro mesi dopo che la sua attività era stata interrotta dall'operazione internazionale Endgame dell'Europol nel maggio di quest'anno. Bumblebee, secondo gli esperti, è...

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano...

Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la presentazione di accuse contro due cittadini sudanesi che si trovano in custodia dal marzo 2024. Si ritiene che fossero membri del gruppo...

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da...

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere...
Numero di articoli trovati: 750

Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio

Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di quest’anno. Questo...

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i...

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo...

Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina

Secondo un rapporto del Nihon Keizai Shimbun, citato dall'Agenzia di Stampa Centrale, la Cina, che un tempo veniva promossa come fulcro delle future reti di trasmissione sottomarina, sta perdendo terreno...

Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux

Negli ultimi anni, il mondo della criminalità informatica ha assistito all'emergere di nuove minacce sempre più sofisticate, in grado di colpire un'ampia gamma di target. Una delle novità più preoccupanti...

Il Ritorno di Bumblebee! Il downloader ransomware riemerge dopo Endgame!

Il downloader dannoso Bumblebee è tornato in circolazione più di quattro mesi dopo che la sua attività era stata interrotta dall'operazione internazionale Endgame dell'Europol nel maggio di quest'anno. Bumblebee, secondo gli esperti, è...

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa

L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano...

Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la presentazione di accuse contro due cittadini sudanesi che si trovano in custodia dal marzo 2024. Si ritiene che fossero membri del gruppo...

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da...

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere...