Il mio viaggio nel mondo della tecnologia è iniziato quando le reti erano ancora da costruire e i sistemi da inventare. Da allora, ho dedicato la mia carriera non solo a implementare la tecnologia, ma a progettarla, costruirla e proteggerla nelle sue forme più critiche e complesse.
Ho iniziato programmando su piattaforme UNIX, ho progettato e realizzato infrastrutture di rete complesse, gestito i sistemi informatici e i database di importanti società ed enti anche a livello internazionale, adottando e progettando architetture cloud e di disaster recovery per garantirne la continuità operativa. Ogni passo di questo percorso, dalla programmazione C#, Python, PLC alla gestione di reparti NOC e SOC, ha aggiunto uno strato di competenza pratica che oggi metto a disposizione dei miei clienti.
Questa profonda comprensione di come le infrastrutture nascono, vivono e si evolvono mi dà una prospettiva unica sulla sicurezza. Oggi, la mia missione è proteggere la prossima generazione di tecnologia – l’Artificial Intelligence of Things – e guidare le aziende nella transizione verso la crittografia post-quantistica. Credo che la vera innovazione richieda una profonda conoscenza del passato per poter costruire, con sicurezza, il futuro.
Autore rubrica di sicurezza informatica rivolta sia alle aziende che alle persone per l'uso comune dei dispositivi informatici. Dalla compliance delle normative europee e internazionali, alla cifratura post quantistica e molto altro.
Autore rubrica di sicurezza informatica rivolta sia alle aziende che alle persone per l'uso comune dei dispositivi informatici. Dalla compliance delle normative europee e internazionali, alla cifratura post quantistica e molto altro.
Una guida pratica di oltre 100 pagine per trasformare l'obbligo NIS2 in un vantaggio competitivo con il metodo ISO 27001.
Una guida per affrontare in modo corretto la gestione dei rischi aziendali. Non solo per la ISO 27001 ma anche per l'intera azienda.
Non è sempre detto che ci vogliono grandi sforzi economici per adeguarsi alle misure minime di sicurezza informatica. NIS 2 a prescindere.
Un white paper che tratta il tema del rischio cyber relativa alla cifratura post quantistica. Cos'è, qual'è la roadmap e come iniziare ad implementarla.
I computer quantistici renderanno presto obsoleti gli attuali sistemi di sicurezza. Analizziamo la vostra infrastruttura, identifichiamo le vulnerabilità e implementiamo soluzioni crittografiche "quantum-resistant" per proteggere le vostre informazioni più preziose. Assicurate oggi la sicurezza dei vostri dati di domani.
Proteggere le informazioni è una priorità strategica. Il servizio vi affianca per implementare un Sistema di Gestione della Sicurezza delle Informazioni (SGSI) conforme allo standard ISO 27001. Dall'analisi dei rischi alla definizione delle procedure, fino al superamento dell'audit finale. Importante riconoscimento per garantire l'affidabilità verso i clienti.
La Direttiva NIS2 impone un cambio di passo nella gestione della sicurezza informatica, con responsabilità dirette per il management e sanzioni severe. Il nostro obiettivo è trasformare questo complesso requisito normativo in un vantaggio strategico, migliorando la vostra resilienza adottando un approccio olistico sul vostro sistema.
Una rete lenta o inaffidabile è un freno per la produttività. Il servizio di networking copre ogni aspetto della vostra connettività: dal cablaggio strutturato alle reti Wi-Fi di ultima generazione, dalla configurazione di switch e router alla sicurezza perimetrale. Progetto infrastruttura performanti, stabili e sicure, pronta a supportare applicazioni cloud, smart working e ogni vostra esigenza operativa.
La convergenza tra IT e OT espone i sistemi di controllo industriale a nuove minacce. Il servizio è dedicato a proteggere l'ambiente operativo, dove anche un'ora di fermo può costare carissimo. Analizzo le vostre reti OT, identifico le vulnerabilità, implementiamo misure di protezione conformi agli standard, garantendo che la vostra produzione funzioni ininterrottamente.
Il futuro del business è digitale, ma le sue fondamenta sono tecnologiche. Il servizio unificato progetta il vostro intero stack, assicurando che l'infrastruttura di rete supporti la flessibilità del cloud, e che l'architettura cloud sia ottimizzata per le performance del vostro software. Il risultato è un ecosistema digitale coerente e performante, senza colli di bottiglia o punti deboli.
Dicembre 13, 2025
Guida per imprenditori e professionisti. Alla fine, il COVID ci ha lasciato qualcosa di buono. Siamo stati...
Dicembre 10, 2025
Nel nuovo episodio di “The Cyber Secrets Room Podcast” affrontiamo un tema che sta letteralmente togliendo il...
Dicembre 2, 2025
“The Cyber Secrets Room”. Ecco la quarta puntata di questa stagione “ISO 27001:2022 che cossa cambia”. La ISO...
Sempre disponibile per contatti professionali di collaborazione e partnership. Oppure per semplice curiosità
Marco Secco
marco@seccomarco.com
Secco Marco © Copyright. All Rights Reserved