Ruoli e organizzazione della cyber security

Avatar
Team digitYou

Ruoli e organizzazione della cyber security

Cresce la richiesta di esperti di cyber security sia in azienda sia come consulenti nelle diverse specializzazioni. Il lavoro da remoto nei prossimi mesi continuerà a essere una realtà per molte persone e, forse, diventerà un’abitudine più che una soluzione di emergenza, aumentando la necessità di sicurezza informatica, servizi cloud e software di collaborazione virtuale. Questo cambiamento comporta, per il mercato delle professioni digitali, una domanda maggiore di ruoli informatici, in particolare in due settori specifici. Da una parte nell’ambito dell’analisi dei dati: la vita sempre più digitale e la raccolta continua di informazioni genera una massa di dati pervasivi e prontamente disponibili che sarà fondamentale saper analizzare.

Dall’altra sicuramente nel settore della cyber security. Il remote working, nato nell’ultimo periodo senza una vera e propria pianificazione, lascerà margine maggiore di falle nei sistemi informatici, malfunzionamenti e possibili attacchi hacker. Serviranno professionisti in grado di comprendere: quali sono i rischi associati al lavoro in remoto, come proteggere i dati e come aiutare a guidare lo sviluppo delle politiche aziendali, per garantire che il lavoro e i dati siano al sicuro.

Già nel 2019 il 51% delle aziende dichiarava un aumento del budget della security, e il 40% delle aziende italiane stava cercando nuove figure professionali dedicate, a dirlo è stata la ricerca dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano.  In particolare, il 51% attualmente sarebbe alla ricerca di Security Analyst, il 45% di Security Architect e il 31% Security Engineer, figure quindi in cima alle richieste dei recruiter. Le aziende sono in caccia di nuove risorse nel campo della sicurezza informatica e il 77% di queste incontra difficoltà a reperire sul mercato profili specializzati.

I risultati della ricerca del Politecnico indicavano, a inizio anno, un quadro delle figure più ricercate, al primo posto c’è “il Security Analyst (dal 51% di queste aziende), ovvero la persona che valuta le vulnerabilità di reti, applicazioni e servizi proponendo soluzioni e accorgimenti pratici, seguita dal Security Architect (45%), che cura il disegno armonico e coerente delle misure di security presenti in azienda, e dal Security Engineer (31%), che monitora i sistemi e propone soluzioni per rispondere agli incidenti. Seguono l’Ethical Hacker (24%), che simula gli attacchi informatici per individuarne le vulnerabilità, il Security Administrator (22%), che rende operative le soluzioni tecnologiche di security. Ci sono altre figure meno diffuse: l’OT Security Specialist (20%), che sviluppa e introduce soluzioni per ridurre i rischi di sicurezza in ambito industriale, il Machine Learning Specialist (14%), che sviluppa e monitora sistemi per gestire possibili minacce in tempo reale e in modo automatico, e il Security Developer (12%), che lavora a soluzioni di sicurezza e all’integrazione dei servizi di terze parti.

È necessario avere tutti questi specialisti internamente? Oppure è meglio rivolgersi a consulenti esterni. Simone Scanavini, Corporate Security Professional in Fastweb, ruolo che rappresenta il Security Analyst nella sua realtà, spiega perché secondo la sua esperienza un’azienda dovrebbe dotarsi di una figura rispetto a un’altra: “Il Security Analyst e Security Architect sono, insieme al Security Administrator, gli esperti che di solito si trovano interni all’azienda, vuoi perché devono avere la visione d’insieme di tutti gli asset aziendali, vuoi perché devono tutelare esclusivamente gli interessi e la riservatezza dell’azienda. Diverso è il caso del Security Engineer che può essere sia reclutato all’interno dell’azienda oppure esternalizzato”.

“L’Ethical Hacker – continua Scanavini che è anche docente della neonata Accademia dei mestieri digitali di DigitYou invece più spesso è ingaggiato solo quando l’azienda ha bisogno di testare la robustezza di un sistema, e siccome ne certifica le vulnerabilità è bene che sia di una figura indipendente. Di solito si tratta di persone assunte da aziende di consulenza che formano il gruppo della Cyber Security per proporre il servizio ai propri clienti, oppure si organizzano con altri Ethical Hacker in piccole «boutique» di eccellenza”. 

Chi vuole lavorare in questo settore può avere alle spalle un percorso di studi informatici ma spesso conta un’esperienza di lavoro nel mondo della sicurezza informatica, per dare maggior peso alle proprie competenze possono servire certificazioni e anche conoscere a fondo le politiche normative nazionali e internazionali.

Allo stesso tempo, la sicurezza informatica non è legata a una qualifica accademica specifica e può dipendere da un percorso di carriera che si può realizzare indipendentemente dalla qualifica che uno possiede. L’aumento della domanda fa crescere le opportunità per i professionisti di tutti i settori che vogliono fare carriera nella sicurezza informatica, con un adeguato aggiornamento professionale. Anche le persone provenienti da studi umanistici possono fare carriera nell’ambito della cyber security. Ciò che conta è l’approccio che le persone adottano e il modo in cui svolgono il lavoro quando si tratta di proteggere i dati, analizzare le minacce e prevenire i rischi.

1 Comment

  1. Avatar
    Roberto Malaguti
    17 Luglio, 2020

    Condivido il pensiero di Simone Scanavini quando pone l'accento sull’importanza dell'approccio che le persone adottano e il modo in cui svolgono il lavoro quando si tratta di proteggere i dati, analizzare le minacce e prevenire i rischi.
    Porto un esempio personale : il mio background ICT è sempre stato più rivolto alla semplificazione del processi aziendali piuttosto che all'ambito tecnologico e di security eppure mi fu affidato, tra le altre mansioni, il compito di coordinare un team misto tra applicativi, tecnologi ed esperti di sicurezza informatica per colmare il gap aziendale verso il GDPR: in 5 mesi siamo riusciti a raggiungere gli obiettivi di sicurezza informatica e di data privacy prefissi, quando precedentemente il gruppo di lavoro in 1 anno era riuscito a raggiungere solo il 20% degli obiettivi....
    Prima del sottoscritto il progetto era in carico al Responsabile della Sicurezza IT (di fatto un Security Architect).
    In cosa ci siamo differenziati ?
    Esattamente l'approccio.
    Privilegiare un piano di lavoro coerente ed armonico, guidato delle priorità sul rischio di business individuate e condivise col Comitato GDPR Aziendale, condividere quindi col team il senso della road map di cambiamento e utilizzare un linguaggio comprensibile a tutti : Direzione Generale e componenti del Team di lavoro.
    Le soluzioni sono arrivate dagli specialisti, ma il raggiungimento degli obiettivi è stato possibile solo quando si è usciti dal mero approccio tecnico e si è gestito il team di lavoro in funzione delle priorità sul rischio di impresa e comunicando chiaramente l'importanza e il valore delle azioni.
    Tutto questo per dire che effettivamente le figure professionali indicate per la gestione dei rischi informatici devono, a mio avviso, completarsi con competenze manageriali importanti per motivare investimenti, a volte importanti, e coordinare gruppi di lavoro eterogenei che possono avere background tecnici molto diversi tra loro.

Lascia un commento

More great articles

Realtà virtuale

Non soltanto smart working ma work smarter

Da anni si parla in Italia di trasformazione digitale per le aziende, e per quanto concerne il lavoro di quanto…

Leggi articolo
Shopping online

I mestieri-chiave dietro al successo di un E -commerce

Tutti i settori industriali hanno compreso le potenzialità dell'e-commerce che si è rivelato un aspetto fondamentale per sopravvivere in tempo…

Leggi articolo
Donna e luci

Lo scenario dei lavori emergenti descritto al World Economic Forum

Per sapere quali sono le opportunità nel mondo del lavoro oggi non serve affidarsi a ipotesi e congetture, perché la…

Leggi articolo
Arrow-up