Le figure professionali dedicate alla gestione della Cyber Security aumentano anche in Italia.

La gestione ottimizzata della sicurezza informatica e della privacy aziendale dipende soprattutto dalla definizione delle figure mirate a rispondere agli attacchi cyber. Tra le professionalità più richieste, secondo gli Osservatori Digital Innovation della School of Management del Politecnico di Milano, ricordiamo il DPO (Data Protection) e il CISO (Chief Information Security Officer).

La direzione

La pianificazione della sicurezza informatica e della privacy di un’azienda fa riferimento al ruolo del DPO e del CISO.

Il DPO (Data Protection Officer) è stato introdotto in Italia dal GDPR per garantire il rispetto della normativa sulla protezione dei dati e, quindi, per diffondere la nuova cultura aziendale tra tutti i collaboratori.

Il CISO (Chief Information Security Office), invece, corrisponde al responsabile della sicurezza ovvero alla posizione dirigenziale incaricata di monitorare le iniziative legate alla sicurezza di un’organizzazione. In tal caso, sono richieste competenze tecnologiche, relazionali e di leadership.

Ciò che emerge è la necessità di comprendere il core business dell’ente di riferimento per riuscire a gestire gli asset aziendali in tema Security.

Il team

Per quanto riguarda la squadra dedicata alla gestione della sicurezza informatica, nel 2019 il 41% delle grandi imprese italiane ha affermato di voler inserire esperti dell’Information Security, mentre il 38% ha dichiarato l’aumento delle risorse umane specializzate in tema Privacy.

I ruoli più ricercati dalle aziende italiane sono i seguenti:

  • Security Administrator: è responsabile dell’attivazione delle innovazioni tecnologiche dalla produzione alla manutenzione e persino fino alla customer care.
  • Cyber Risk Manager: individua potenziali rischi e minacce informatiche e, di conseguenza, il loro impatto sulla dimensione azienda.
  • Security Analyst: valuta le debolezze del sistema e propone accorgimenti per l’ottimizzazione della sicurezza. In tal senso, delinea le soluzioni consigliate in base ai settori di impiego e monitora il livello di conformità delle stesse alle normative.
  • Ethical Hacker: analizza il livello di pericolosità delle vulnerabilità aziendali attraverso il cosiddetto “penetration test” ovvero il tentativo di entrare nel sistema informatico dell’impresa per verificare lo stato di sicurezza. Con questo esperimento il Top Management e gli Executive Security possono confrontarsi in merito ai fattori più critici nella strategia di Security.
  • Security Architect: pianifica strategie mirate a migliorare le politiche di accesso e di sicurezza all'interno dell’organizzazione.
  • Security Engineer: monitora i sistemi informatici ed elabora misure per rispondere alle potenziali minacce.
  • Security Developer: realizza soluzioni ad hoc di Security e integra i prodotti di soggetti terzi. Solitamente sono consulenti esterni in collaborazione con l’azienda di riferimento.
  • Machine Learning Specialist: è esperto di analisi statistica, matematica e metodi di analytics. Il suo obiettivo principale è lo sviluppo di sistemi da controllare costantemente per reagire in tempo reale alle minacce in modo automatico e cognitivo.

Cosa ci riserverà il 2020 in tema Security?
Stay tuned!