{"id":1928,"date":"2019-01-14T16:13:42","date_gmt":"2019-01-14T15:13:42","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/2019\/01\/14\/come-si-diventa-esperto-cyber-security\/"},"modified":"2021-12-06T15:50:13","modified_gmt":"2021-12-06T14:50:13","slug":"come-si-diventa-esperto-cyber-security","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/come-si-diventa-esperto-cyber-security\/","title":{"rendered":"Come si diventa esperto in cyber security"},"content":{"rendered":"<p><strong>Proteggere i sistemi e i dati informatici \u00e8 diventata una questione cruciale in ogni settore<\/strong>: come rileva l\u2019ultimo Rapporto <a href=\"https:\/\/clusit.it\/\">Clusit<\/a> (Associazione Italiana per la Sicurezza Informatica), solo nei primi sei mesi del 2018 gli attacchi gravi a livello mondiale sono aumentati del 31% rispetto al semestre precedente. E all\u2019inizio di quest\u2019anno la <a href=\"https:\/\/www.technologyreview.com\/s\/612713\/five-emerging-cyber-threats-2019\/\">MIT Technology Review<\/a> ha gi\u00e0 messo in guardia il mondo informatico: se quello appena trascorso \u00e8 stato l\u2019anno dei disastri per la sicurezza (un caso su tutti, quello di Cambridge Analytica), il 2019 si annuncia ancora peggiore, perch\u00e9 le minacce sono sempre nuove e sempre pi\u00f9 numerose.<\/p>\n<p>Le aziende l\u2019hanno capito (a volte anche a proprie spese) e cominciano a investire in questo ambito: i dati dell\u2019<a href=\"https:\/\/www.osservatori.net\/it_it\/pubblicazioni\/infografiche\/gdpr-e-security-un-percorso-impervio-a-trazione-integrale\">Osservatorio Information Security &amp; Privacy<\/a> del Politecnico di Milano dicono che gi\u00e0 nel 2017 il mercato della sicurezza informatica in Italia aveva superato il miliardo di euro.<\/p>\n<p>Non \u00e8 un caso che <strong>l\u2019esperto di cyber security <\/strong>sia ormai una figura chiave per molte imprese e <strong>uno dei ruoli in crescita nelle ricerche di lavoro del settore informatico<\/strong>. Si tratta dunque di un\u2019interessante opportunit\u00e0 professionale per chi ama sistemi, reti e linguaggi di programmazione.<\/p>\n<h3><strong>L\u2019esperto in esperto in cyber security: chi \u00e8 e che cosa fa <\/strong><\/h3>\n<p>Cominciamo con un acronimo: <strong>CISO, ovvero Chief Information Security Officer<\/strong>, in italiano responsabile della sicurezza informatica. \u00c8 colui che in azienda <strong>assicura la protezione di sistemi, reti e dati informatici,<\/strong> rispettando le normative nazionali ed europee, come il GDPR, entrato in vigore nel maggio 2018.<\/p>\n<p>Essere <strong>specialista di cyber security<\/strong> significa saper agire su due livelli: da una parte la prevenzione, definendo le strategie per garantire la sicurezza, dall\u2019altra la soluzione degli eventi critici, soprattutto nel caso dei <em>data breach<\/em>, le violazioni dei dati che possono mettere a serio rischio non solo l\u2019azienda, ma anche altri soggetti, come gli utenti proprietari delle informazioni sottratte.<\/p>\n<h4><strong>Qual \u00e8 in concreto l\u2019attivit\u00e0 di un esperto in sicurezza informatica?<\/strong><\/h4>\n<p><a href=\"https:\/\/securityintelligence.com\/the-five-most-critical-tasks-in-the-ciso-job-description\/\">SecurityIntelligence<\/a>, il magazine online di IBM dedicato ai temi della cyber security, elenca <strong>le cinque mansioni fondamentali:<\/strong><\/p>\n<ol>\n<li>\n<h4><strong>sviluppare programmi di sicurezza per tutta l\u2019azienda<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Il compito primario di un esperto in cyber security\u00a0 \u00e8 quello di proteggere tutte le risorse digitali dell\u2019impresa da qualunque tipo di minaccia o di attacco. Tutta l\u2019azienda deve essere costantemente controllata, perch\u00e9 la sicurezza non ammette interruzioni o distrazioni.<\/p>\n<ol start=\"2\">\n<li>\n<h4><strong>identificare, riportare e controllare gli incidenti<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Problemi di sicurezza, anche di piccola entit\u00e0, possono accadere in ogni momento: il responsabile della sicurezza informatica deve essere in grado di capire quando un incidente si sta verificando, individuare il tipo di minaccia e comunicarlo all\u2019interno dell\u2019azienda.<\/p>\n<ol start=\"3\">\n<li>\n<h4><strong>gestire e formare i collaboratori <\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Il <strong>responsabile della cyber security<\/strong>\u00a0deve innanzitutto saper selezionare le risorse, scegliendo quindi persone con le giuste competenze, e poi pianificare una formazione continua in azienda, perch\u00e9 le minacce alla sicurezza cambiano in continuazione ed \u00e8 indispensabile che i collaboratori siano sempre aggiornati.<\/p>\n<ol start=\"4\">\n<li>\n<h4><strong>monitorare e prevenire le minacce <\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Un <strong>esperto della sicurezza informatica<\/strong> deve saper controllare tutte le fonti, interne ed esterne all\u2019azienda, dalle quali possono derivare rischi di violazione e adottare misure preventive per evitare gli attacchi. \u00c8 importante anche che sappia confrontarsi con altri esperti e condividere esperienze.<\/p>\n<ol start=\"5\">\n<li>\n<h4><strong> comunicare con tutte le aree aziendali<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Fa parte del lavoro del responsabile della sicurezza informatica aggiornare tutto lo staff sui metodi usati dai criminali informatici per introdursi nei sistemi aziendali e sottrarre dati o provocare danni. La comunicazione deve essere costante e coinvolgere i dipendenti nella prevenzione delle minacce.<\/p>\n<h3><strong>Dove e cosa studiare in Italia per diventare esperti in cyber security<\/strong><\/h3>\n<p>Per specializzarsi nella sicurezza informatica il primo requisito \u00e8 ovviamente una solida base informatica, di solito acquisita con una laurea triennale. Tuttavia, all\u2019Universit\u00e0 Statale di Milano, \u00e8 possibile iscriversi gi\u00e0 dopo la maturit\u00e0 alla <strong>laurea triennale<\/strong> in <a href=\"http:\/\/www.cosp.unimi.it\/offerta_didattica\/F68.htm\">Sicurezza dei sistemi e delle reti informatiche<\/a>, anche online.<\/p>\n<p>Tra le <strong>lauree magistrali<\/strong> l\u2019offerta \u00e8 molto ampia: \u201cSicurezza informatica\u201d a <a href=\"http:\/\/www.cosp.unimi.it\/offerta_didattica\/F2Y.htm\">Milano<\/a> e a <a href=\"https:\/\/www.uniba.it\/ricerca\/dipartimenti\/informatica\/didattica\/corsi-di-laurea\/sicurezza-informatica\">Bari<\/a>; \u201cCyber Security\u201d a <a href=\"https:\/\/securitylab.disi.unitn.it\/doku.php?id=teaching_activities\">Trento<\/a> e alla <a href=\"https:\/\/corsidilaurea.uniroma1.it\/it\/corso\/2018\/29389\/home\">Sapienza di Roma<\/a>; all\u2019<a href=\"http:\/\/dipbioter.unimol.it\/didattica\/corsi-di-laurea-magistrali\/sicurezza-dei-sistemi-software\/\">Universit\u00e0 del Molise<\/a> la magistrale \u00e8 in \u201cSicurezza dei sistemi software\u201d, mentre a <a href=\"http:\/\/www.ingegneria.uniparthenope.it\/isdc\/index.php\">Napoli Parthenope<\/a> si insegna \u201cIngegneria della Sicurezza dei Dati e delle Comunicazioni\u201d.<\/p>\n<p>Per chi preferisce un corso in inglese, c\u2019\u00e8 la laurea magistrale \u201cComputer Engineering, Cybersecurity and Artificial Intelligence\u201d a <a href=\"https:\/\/www.unica.it\/unica\/en\/crs_70_90.page\">Cagliari<\/a>.<\/p>\n<p>Numerosi anche i <strong>master universitari di I e II livello<\/strong>, tra i quali quelli di <a href=\"http:\/\/mastercybersecurity.it\/\">Genova<\/a>, <a href=\"https:\/\/master.unibo.it\/cybersecurity\/it\">Bologna<\/a>, <a href=\"http:\/\/cybersecuritymaster.it\/\">Pisa<\/a> e <a href=\"http:\/\/sicurezza.dis.uniroma1.it\/mastersicurezza\/facolta\/informazioni-generali\">Roma Sapienza<\/a>. Un\u2019alternativa al tradizionale percorso di studi pu\u00f2 essere la <strong><a href=\"http:\/\/cyber.unimore.it\/index.shtml\">Cyber Academy<\/a><\/strong> dell\u2019Universit\u00e0 di Modena e Reggio Emilia: 6 mesi a tempo pieno, una sorta di <em>bootcamp<\/em> con lezioni e molte esercitazioni pratiche e project work. Il corso \u00e8 a numero chiuso, accetta al massimo 25 iscritti e per essere ammessi \u00e8 necessario un solo requisito, la competenza informatica, in particolare nella programmazione: non servono certificazioni, bisogna dimostrare le proprie capacit\u00e0 in una prova di selezione. Secondo gli organizzatori, chi supera con successo tutto il corso ha la garanzia di trovare lavoro come esperto in cyber security.<\/p>\n<p>Infine, un appuntamento fisso per rimanere sempre aggiornati: il <strong><a href=\"https:\/\/securitysummit.it\/\">Security Summit<\/a><\/strong>, organizzato ogni anno da Clusit in diverse citt\u00e0 italiane. \u00c8 un\u2019occasione utile, sia per chi studia, sia per chi gi\u00e0 lavora in questo settore, per confrontarsi con gli esperti e con l\u2019evoluzione tecnologica del mondo della sicurezza informatica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggere i sistemi e i dati informatici \u00e8 diventata una questione cruciale in ogni&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1492,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[207],"tags":[242,209,211,244,243],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1928"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=1928"}],"version-history":[{"count":2,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1928\/revisions"}],"predecessor-version":[{"id":2180,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1928\/revisions\/2180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/1492"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=1928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=1928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=1928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}