Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Stefano Gazzella

Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Profilo LinkedIn
Aree di competenza Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Stefano Gazzella è un professionista della protezione dei dati personali e della sicurezza delle informazioni, con una formazione giuridica solida e un approccio pragmatico orientato alla comprensione profonda dei problemi prima della definizione delle soluzioni. Laureato in Giurisprudenza e diplomato presso la Scuola di Specializzazione per le Professioni Legali (SSPL), ha ampliato il proprio percorso professionale approfondendo i temi dell’information security e dei sistemi di gestione, integrando competenze legali e tecniche in modo equilibrato e concreto.

Posizioni e ruoli

  • Privacy Officer e Data Protection Officer (DPO) Supporta organizzazioni pubbliche e private nella gestione della protezione dei dati personali, nell’interpretazione della normativa privacy e nell’adozione di modelli di governance sostenibili e proporzionati.
  • Formatore e trainer in Data Protection e Information Security Progetta e conduce percorsi formativi su misura per organizzazioni e destinatari, con particolare attenzione ai fattori umani e ai rischi legati all’ingegneria sociale.
  • Giornalista pubblicista Si occupa di informazione e approfondimento sui temi dei diritti di quarta generazione, delle nuove tecnologie e della sicurezza delle informazioni.

Competenze principali

  • Data Protection & Privacy Governance: applicazione pratica del GDPR e dei principi di accountability nelle organizzazioni.
  • Information Security & Sistemi di gestione: integrazione tra sicurezza delle informazioni, processi organizzativi e compliance normativa.
  • Ingegneria sociale e fattore umano: analisi dei comportamenti e delle dinamiche di rischio legate alle interazioni umane.
  • Formazione esperienziale: progettazione di percorsi didattici efficaci, pratici e misurabili.

Iniziative e contributi

  • Formazione avanzata: sviluppo di programmi formativi basati su simulazioni, roleplay e tecniche di gamification, anche attraverso attività di LARP (Live Action Role Playing), forte di oltre vent’anni di esperienza in questo ambito.
  • Attività editoriale: produzione di contenuti giornalistici e di analisi critica su privacy, tecnologia e sicurezza, privilegiando l’approfondimento rispetto al sensazionalismo.
  • Divulgazione: promozione di una cultura della protezione dei dati orientata alla consapevolezza e alla responsabilità individuale e organizzativa.

Visione professionale

Crede in un approccio alla privacy e alla sicurezza delle informazioni basato sull’ascolto, sulla comprensione del contesto e sul pensiero critico. Ritiene che alla logica del clic facile e della notizia immediata debbano essere preferiti il ragionamento strutturato, l’analisi laterale e la capacità di leggere la complessità dei fenomeni tecnologici e sociali contemporanei.

Risorse Web

Gdpr Ready
Numero di articoli trovati: 368

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori

Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...

L’account di Ransomfeeed è stato bloccato su X: si tratta di un tentativo di censura?

Ransomfeed è un progetto monitoraggio degli attacchi ransomware internazionali tutto italiano che fornisce una dashboard di libera consultazione, con cui sono resi disponibili i dati delle rivendicazioni da parte dei...

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti ad affrontare una violazione di sicurezza è infatti fondamentale affinché...

Black Friday: quando le offerte diventano truffe sempre più social

Si sa, bisogna sempre avere cura di gestire in sicurezza i propri account sui social media, ma il contesto gioca un ruolo molto rilevante e impatta direttamente sulle capacità di...

La percezione della privacy negli orizzonti del Next Normal

La privacy, all'apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l'immancabile we care about your privacy nell'intestazione di ogni policy che si...

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al DPO, magari fino al giorno...

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

L'azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre tendenze e raccomandazioni in materia di sicurezza: Gli attacchi tramite...

Digital Security Festival: la sicurezza informatica e digitale spiegata semplice.

Dal 17 al 23 ottobre si è tenuto il Digital Security Festival, un evento patrocinato dall’ITClubFVG che ha percorso tappe nel Nordest e si è rivolto a persone, aziende e...

Telefono a Scuola: la Russia valuta un cambiamento importante nelle aule

Un gruppo di deputati e senatori della Duma di Stato della Federazione Russa ha proposto modifiche alla legge “sull'istruzione” che vieterebbero l'uso del telefono nelle scuole senza il permesso dell'insegnante. Gli...

Cosa fa un CISO? Alla scoperta del Chief Information Security Officer: bella posizione ma impegnativa

Quante volte abbiamo sentito questo acronimo: CISO? Ma quanti di noi non sanno precisamente cosa vuol dire oppure hanno una conoscenza poco approfondita di quello che fa un Chief Information...
Numero di articoli trovati: 368

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori

Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...

L’account di Ransomfeeed è stato bloccato su X: si tratta di un tentativo di censura?

Ransomfeed è un progetto monitoraggio degli attacchi ransomware internazionali tutto italiano che fornisce una dashboard di libera consultazione, con cui sono resi disponibili i dati delle rivendicazioni da parte dei...

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti ad affrontare una violazione di sicurezza è infatti fondamentale affinché...

Black Friday: quando le offerte diventano truffe sempre più social

Si sa, bisogna sempre avere cura di gestire in sicurezza i propri account sui social media, ma il contesto gioca un ruolo molto rilevante e impatta direttamente sulle capacità di...

La percezione della privacy negli orizzonti del Next Normal

La privacy, all'apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l'immancabile we care about your privacy nell'intestazione di ogni policy che si...

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al DPO, magari fino al giorno...

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

L'azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre tendenze e raccomandazioni in materia di sicurezza: Gli attacchi tramite...

Digital Security Festival: la sicurezza informatica e digitale spiegata semplice.

Dal 17 al 23 ottobre si è tenuto il Digital Security Festival, un evento patrocinato dall’ITClubFVG che ha percorso tappe nel Nordest e si è rivolto a persone, aziende e...

Telefono a Scuola: la Russia valuta un cambiamento importante nelle aule

Un gruppo di deputati e senatori della Duma di Stato della Federazione Russa ha proposto modifiche alla legge “sull'istruzione” che vieterebbero l'uso del telefono nelle scuole senza il permesso dell'insegnante. Gli...

Cosa fa un CISO? Alla scoperta del Chief Information Security Officer: bella posizione ma impegnativa

Quante volte abbiamo sentito questo acronimo: CISO? Ma quanti di noi non sanno precisamente cosa vuol dire oppure hanno una conoscenza poco approfondita di quello che fa un Chief Information...