Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore responsabile Alessandro Longo

ICT e lavoro

Sicurezza informatica: le 14 figure (+1) emergenti nel settore

di Michele Iaselli, avvocato esperto in informatica giuridica, diritto delle nuove tecnologie, codice della pa digitale, privacy

15 Set 2017

15 settembre 2017

Quali sono le competenze necessarie di cui gli esperti di sicurezza dovranno essere dotati e quali le professionalità più richieste nel settore della cyber security

Nell’attuale società contraddistinta da una tecnologia sempre più diffusa e pervadente la Cyber Security gioca sempre più spesso un inevitabile ruolo di supporto trasversale che scaturisce come esigenza del nuovo ambiente tecnologico interconnesso e riguarda il trattamento delle minacce informatiche emergenti, anche alla luce dell’evoluzione della regolamentazione.

Rispetto ai processi di transizione industriale alle tecnologie della Terza Piattaforma, la Cyber Security concorre a consolidare la struttura del nuovo spazio di prodotti e servizi che sta nascendo dall’intersezione tra Cloud, Big Data/Advanced Analytics, Social Platform e Mobile Devices. Rispetto ai processi di trasformazione delle singole organizzazioni, la Cyber Security risulta un fattore centrale nei processi di trasformazione digitale che stanno intraprendendo moltissime imprese per sopravvivere a una competizione sempre più sofisticata a livello internazionale. Inoltre, nel momento in cui una parte sempre maggiore delle transazioni economiche è influenzata dai modelli e dalle tecnologie della Terza Piattaforma, la Cyber Security evolve da priorità meramente tecnica a priorità prevalentemente di business (CLUSIT, 2016).

Il mercato complessivo della Cyber Security (comprendendo le principali declinazioni commerciali, dal software alle applicazioni hardware fino ai servizi) vale in Italia 850 milioni di euro, mentre il valore della sola parte software ammonta nel 2015 a oltre 300 milioni di euro nel 2015. Emerge inoltre una connessione importante tra la spesa in Cyber Security e l’orientamento strategico delle imprese rispetto ai progetti sulla Terza Piattaforma (CLUSIT 2016).

È dunque prevista una crescita della domanda di professionalità con competenze in materia di Cyber Security sia per i sistemi software che per quelli hardware. Le competenze necessarie sono, indubbiamente vaste e di natura eterogenea tra loro anche dal punto di vista tecnico – specialistico: alle competenze tecniche (disegnare, formulare e implementare procedure e politiche di sicurezza) si aggiungono conoscenze giuridico-legali, con riferimento specifico ai crimini informatici e alla tutela delle informazioni.

Rimane però indubbio che gli esperti di sicurezza devono e dovranno avere sempre più solide competenze tecniche e di analisi, capacità di gestione di situazioni, eventi e persone. In generale, i maggiori gap da colmare restano quelli in ambito security, soprattutto nelle competenze strategiche, di definizione di policy e piani di security, nella gestione della sicurezza delle informazioni e dei dati, nella messa in atto di programmi di informazione e formazione su questo tema.

Difatti, saranno richieste sempre di più competenze in:

Identity and Access Management (IAM): consiste in un set completo di soluzioni utilizzate per identificare gli utenti in un sistema e controllare il loro accesso alle risorse all’interno di tale sistema, associando i diritti degli utenti e le restrizioni attraverso l’identificazione dell’identità.

Secure content and threat management (SCTM): difendono da virus, spyware, spam, hacker, intrusioni e dall’uso non autorizzato o dalla divulgazione di informazioni riservate.

Sicurezza e gestione delle vulnerabilità che è un insieme completo di soluzioni che si concentrano sugli strumenti che permettono alle aziende di determinare, interpretare e migliorare la loro posizione di rischio (Fonte: adattato da Forfás (2013) “Addressing Future Demand for High-Level ICT Skills”).

Pertanto alla luce del recente “Osservatorio delle competenze digitali del 2017”, delle “Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione – Edizione 2016” e delle “Linee Guida per la qualità delle competenze digitali nelle professionalità ICT – Edizione 2017” sono individuabili alcune importanti professionalità ormai emergenti nel settore della Cyber Security:

  1. ICT Security Manager (Manager della Sicurezza ICT) che gestisce la politica di sicurezza del Sistema di Informazioni.
  2. ICT Security Specialist (Specialista della Sicurezza ICT) che propone ed implementa i necessari aggiornamenti della sicurezza. Consiglia, supporta, informa e fornisce addestramento e consapevolezza sulla sicurezza. Conduce azioni dirette su tutta o parte di una rete o di un sistema. È riconosciuto come l’esperto tecnico della sicurezza ICT dai colleghi.
  3. Web Security Expert inteso come figura professionale che analizza il contesto IT di riferimento, valuta e propone l’opportuna politica di sicurezza in accordo con le policy aziendali e il contesto specifico. È responsabile della verifica periodica della sicurezza del sistema e dell’esecuzione degli opportuni test (es. Penetration Test). Cura, inoltre, gli aspetti di formazione e sensibilizzazione sui temi della sicurezza.
  4. Responsabile di sistemi per la gestione della sicurezza delle informazioni che è il soggetto delegato dalla direzione aziendale per il coordinamento della definizione, l’attuazione, il mantenimento e il miglioramento continuo del SGSI, conformemente ai requisiti della politica aziendale per la sicurezza ed alle norme vigenti.
  5. Responsabile della sicurezza dei sistemi per la conservazione digitale, figura di riferimento per la gestione della sicurezza dei sistemi per la conservazione sostitutiva della documentazione a norma di legge così come richiamato dal Codice dell’Amministrazione Digitale (d.lgs. n. 82/2005 e ss. mm.), dal D.M. 23.01.2004 e dal D.P.C.M. 03.12.2013. Il profilo è indicato esplicitamente nel documento di accreditamento dei soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici. In concreto tale figura professionale definisce e attua le politiche per la sicurezza del sistema di conservazione digitale e ne governa la gestione, su mandato del Responsabile del servizio di conservazione, operando di concerto con il responsabile del trattamento di dati personali, con il responsabile della sicurezza delle informazioni ed, limitatamente alle PA, con il responsabile dei sistemi informativi ed il responsabile della gestione documentale.
  6. Responsabile della continuità operativa (ICT) che è il responsabile di massimo livello per la gestione della continuità operativa ICT, sovrintendendo alla predisposizione di tutte le misure necessarie per ridurre l’impatto di un’emergenza ICT e reagire prontamente e in maniera efficace in caso di una interruzione delle funzioni ICT, a supporto dei servizi erogati, dovuta a un disastro. Ha inoltre la responsabilità di sviluppare e mantenere aggiornato il piano di continuità operativa ICT e la documentazione ad esso connessa pianificando e coordinando l’esecuzione dei test di continuità operativa.
  7. Responsabile della sicurezza delle informazioni (CISO). Il Chief Information Security Officer, abbreviato in CISO, è, ove presente, il responsabile di massimo livello della sicurezza delle informazioni all’interno dell’organizzazione. Definisce la strategia per la gestione della sicurezza delle informazioni, coordinando i security manager, i fornitori o il personale specialistico per garantirne la continua e corretta attuazione nel tempo all’interno di un budget definito. A tal fine, vista la natura trasversale della sicurezza delle informazioni, si interfaccia anche con il top management dell’azienda e, secondo competenza, con tutte le figure di responsabilità aziendali.
  8. Manager della sicurezza delle informazioni che presidia l’attuazione della strategia definita dal CISO all’interno del suo ambito di responsabilità (sia questo un progetto, un processo o una location), coordinando attivamente le eventuali figure operative a lui assegnate per tale scopo, rappresentando il naturale raccordo tra il CISO e il resto del personale con compiti assegnati relativamente alla sicurezza delle informazioni.
  9. Analista di processo per la sicurezza delle informazioni che è chiamato a gestire l’esame periodico dei processi relativi alla sicurezza delle informazioni, evidenziando gli eventuali scostamenti rilevati rispetto a regole interne, normative esterne e best practices internazionali in materia secondo gli obiettivi fissati dalla Direzione. Si interfaccia anche con gli specialisti per convalidare le azioni necessarie a rimediare agli eventuali scostamenti.
  10. Analista tecnico per la sicurezza delle informazioni che è chiamato a gestire l’esame periodico della sicurezza di sistemi, reti e applicazioni, evidenziando le vulnerabilità tecniche nonché gli eventuali scostamenti rilevati rispetto a regole interne, normative esterne e best practices internazionali in materia secondo gli obiettivi fissati dalla Direzione. Si interfaccia anche con gli specialisti per convalidare le azioni necessarie a rimediare agli eventuali scostamenti.
  11. Analista forense per gli incidenti ICT, figura operativa dedicata all’analisi tecnica della sicurezza delle informazioni dei sistemi, delle reti e delle applicazioni al fine di ricostruirne l’utilizzo nel tempo. Tale figura è chiamata a gestire la raccolta di evidenze e l’analisi delle stesse in concomitanza di un incidente relativo alla sicurezza delle informazioni, documentando il tutto in modo che sia correttamente presentabile in sede processuale.
  12. Specialista di processo della sicurezza delle informazioni che gestisce giorno per giorno i processi relativi alla gestione della sicurezza delle informazioni. Si interfaccia costantemente con gli altri attori coinvolti nella verifica o nell’organizzazione dei processi e contribuisce alla loro documentazione.
  13. Specialista infrastrutturale della sicurezza delle informazioni, figura operativa dedicata alla pianificazione e all’implementazione delle soluzioni per la sicurezza delle informazioni riguardanti sistemi e reti. Lo specialista infrastrutturale gestisce giorno per giorno la sicurezza di reti, sistemi e del software responsabile dei servizi di rete implementano i controlli di sicurezza come definito dalle policy dell’organizzazione, le linee guida e gli standard. Si interfaccia costantemente con il personale addetto alla verifica o all’organizzazione delle infrastrutture per contribuire alla loro sicurezza. Si occupa inoltre della documentazione tecnica relativa alla sicurezza infrastrutturale.
  14. Specialista applicativo della sicurezza delle informazioni che gestisce la sicurezza delle applicazioni implementando i controlli di sicurezza come definito dalle policy dell’organizzazione, le linee guida e gli standard. Si interfaccia costantemente con il personale addetto alla verifica o allo sviluppo delle applicazioni per contribuire alla loro sicurezza. Si occupa inoltre della documentazione tecnica relativa alla sicurezza applicativa.

Non è inclusa tra queste figure professionali quella del DPO (Data Protection Officer) prevista dal regolamento europeo n. 2016/679 che dovrà ovviamente conoscere in modo adeguato la materia della sicurezza informatica.

Articoli correlati