Biografia
Viviamo in un’epoca in cui l’intelligenza artificiale, la computazione quantistica e la centralizzazione dei dispositivi digitali rendono la sicurezza informatica una priorità assoluta. La consapevolezza è la nostra prima difesa. Ed è proprio su questo che oggi concentro la mia missione: preparare le persone alla vita digitale del futuro.
Autobiografia di un Pioniere Digitale
Le Origini: Una Passione Nata Presto
Mi chiamo Vittorio Acampora, sono nato a Sorrento, in provincia di Napoli, il 13 dicembre 1969. La mia storia nel mondo dell’informatica inizia presto, all’età di 11 anni, quando frequentai il mio primo corso di informatica e linguaggio BASIC su un Texas Instruments, uno dei primi personal computer, predecessore del VIC-20 e del mitico Commodore 64. Ricordo ancora l’emozione di scrivere codice e vederlo prendere vita con il comando RUN.
L’Era del DOS e l’Evoluzione dell’Hardware
Cinque anni dopo, misi le mani sul mio primo vero PC, basato su processore 8088, seguito dall’8086. Era l’epoca pionieristica dell’MS-DOS, con i suoi comandi essenziali come dir, cd, copy, xcopy. Da lì in poi, fu un susseguirsi di evoluzioni: 286, 386, 486sx e dx con coprocessore matematico, mentre i sistemi operativi grafici iniziavano a emergere, da OS/2 di IBM a Windows 2.0, lanciato da DOS con il comando win.
I Linguaggi di Programmazione e gli Ambienti di Sviluppo
Gli ambienti di sviluppo erano i pilastri della programmazione: Clipper, Cobol, Fortran e, naturalmente, il glorioso BASIC. Si definivano variabili, array, e si iniziava a intravedere la programmazione a oggetti con Visual Basic e Visual C, fino ad arrivare ai linguaggi moderni come Python.
“Nel silenzio ovattato del lusso, la vera accoglienza è proteggere ogni dettaglio, anche quelli che non si vedono: i sogni degli ospiti e la sicurezza dei loro dati.”
Vittorio Acampora

Parallelamente, si muovevano i grandi sistemi aziendali: VAX/VMS, AS/400, server Linux. E poi, le prime connessioni esterne: le BBS, antenate dell’odierna Internet, raggiungibili con modem analogici e tanta pazienza. Io sono figlio di tutto questo.
L’Inizio della Carriera Professionale
Studi Tecnici e Formazione Specializzata
A 14 anni iniziai gli studi come perito delle industrie elettroniche. Progettavo e saldavo circuiti con microprocessori e diodi, ma già allora sentivo che la mia vera vocazione era il digitale. Dopo il diploma nel 1988, mi iscrissi a un corso per analista programmatore organizzato dalla Regione Campania in collaborazione con IBM. Fu l’inizio della mia carriera.
Le Prime Imprese: DOSBusters e G&V
Nel 1989 fondai la mia prima società: DOSBusters, specializzata in computer grafica. Lavoravo con Corel Draw, installato da 13 dischetti da 3,5 pollici. Ma presto capii che la mia strada era un’altra. Nacque così G&V, con cui insieme ad un socio sviluppammo in Clipper un gestionale di magazzino chiamato MAGA.
La Visione di Internet e la Nascita di MEGINET
Da ISP a Leader nella Connettività
Fu in quegli anni che intravidi il futuro: Internet. Divenimmo un ISP – Internet Service Provider, offrendo connettività Dial-Up con 8 modem analogici da 9600 bps, poi 56k, fino al primo collegamento ISDN a 64k. Acquistammo un flusso primario da 30 canali da Telecom e iniziammo ad offrire connettività dedicata. Erano gli albori dei circuiti CDF e CDN.
Nel 1994 acquisimmo con fusione societaria la MEGINET, una società ISP concorrente che oggi, dopo oltre 30 anni, è una realtà consolidata nel campo della connettività WISP e della cybersecurity per il settore Hospitality, con un focus particolare sul segmento di lusso, che conosco profondamente. Oggi offriamo connettività su misura, con circuiti dedicati fino a 10Gb garantiti.
Evoluzione Verso la Cybersecurity
Un “Anziano Digitale” con Sguardo al Futuro
La mia vocazione, da “anziano digitale”, si è spostata sempre più verso la sicurezza informatica. Ho conseguito certificazioni come Ethical Hacker ed ISO 27001 e mi dedico con passione alla formazione e alla sensibilizzazione su questi temi cruciali.
Il Ruolo di CISO
Oggi ricopro il ruolo di CISO (Chief Information Security Office) figura chiave responsabile della sicurezza informatica di un’organizzazione. È colui che definisce e implementa la strategia di sicurezza, gestisce i rischi informatici, assicura la compliance con le normative sulla privacy e la sicurezza dei dati, e analizza le cause di eventuali incidenti.
Viviamo in un’epoca in cui l’intelligenza artificiale, la computazione quantistica e la centralizzazione dei dispositivi digitali rendono la sicurezza informatica una priorità assoluta. La consapevolezza è la nostra prima difesa. Ed è proprio su questo che oggi concentro la mia missione: preparare le persone alla vita digitale del futuro.
Progettazione Reti e Consulenza per l’Hospitality
Specializzazione Verticale per il Settore Alberghiero
Il mio ruolo odierno come consulente di progettazione di reti informatiche per strutture ricettive è altamente specializzato e strategico, in quanto unisce competenze tecniche avanzate alla capacità di interpretare e applicare normative internazionali in materia di cybersecurity e business continuity.
Come consulente, mi occupo della progettazione, implementazione e ottimizzazione delle infrastrutture di rete in contesti complessi e dinamici come quelli delle strutture alberghiere, dove l’accesso alla rete è continuo, variegato e spesso pubblico.
Segmentazione della Rete: Sicurezza e Performance
Un elemento centrale del mio lavoro è la segmentazione della rete, progettata secondo le migliori pratiche e le linee guida previste dalle normative vigenti a livello internazionale (es. GDPR, NIS2, ISO/IEC 27001, NIST, PCI-DSS), con lo scopo di:
- Garantire la separazione logica e fisica tra le reti critiche (es. reti gestionali, POS, sistemi di automazione, videosorveglianza, hospitality TV, IoT) e le reti a basso livello di sicurezza (es. guest Wi-Fi);
- Ridurre la superficie di attacco e limitare i potenziali impatti di eventuali violazioni;
- Facilitare la gestione e il monitoraggio del traffico di rete in tempo reale, anche tramite strumenti SIEM e soluzioni di sicurezza integrata.
Obiettivi Principali
Sicurezza Informatica Proattiva
Implementazione di strategie che anticipino le minacce, integrando firewall di nuova generazione, sistemi di intrusion detection/prevention (IDS/IPS), segmentazione e autenticazioni forti.Business Continuity
Progetti l’architettura di rete in modo da garantire resilienza e continuità operativa, anche in caso di incidenti o guasti, attraverso:- Ridondanza dei percorsi di rete
- Sistemi di backup e disaster recovery
- Monitoraggio costante delle performance e degli accessi
Conformità Normativa
Verifichi che l’infrastruttura rispetti le disposizioni normative in materia di:- Protezione dei dati personali (GDPR)
- Disaster Recovery e Gestione del rischio (NIS2)
- Tutela delle informazioni critiche
- Tracciabilità degli accessi e gestione dei log
Esperienza Utente Ottimizzata
Progetti reti in grado di offrire alta disponibilità e prestazioni ottimali agli ospiti, senza compromettere la sicurezza o l’integrità delle reti aziendali.


Attività Chiave del CISO
- Analisi e mappatura delle esigenze della struttura
- Redazione di progetti tecnici e piani di sicurezza personalizzati
- Definizione di politiche di accesso, autenticazione e auditing
- Collaborazione con altri fornitori ICT e integratori di sistemi
- Formazione del personale tecnico e non tecnico