Le nuove professionalità in ambito information security e privacy



Le nuove professionalità in ambito information security e privacy

Il crescente interesse verso il tema della cybersecurity ha portato alla strutturazione di funzioni dedicate alla gestione delle tematiche di security management all’interno delle aziende di dimensioni più grandi. La complessità delle problematiche richiede competenze specialistiche, spesso molto difficili da reperire sul mercato.

Le professioni relative alla gestione della sicurezza informatica sono altamente qualificate e le certificazioni molto diffuse.
È possibile identificare differenti profili che ricoprono ruoli specialistici nell’ambito della sicurezza informatica. Si propone di seguito un elenco, non esaustivo, di tali profili e della percentuale di organizzazioni che dichiara di averle già al proprio interno o di essere in fase di valutazione di introduzione:


Security Administrator (76%)
si occupa si rendere operative le soluzioni tecnologiche di security, dalla loro messa in produzione alle attività di manutenzione e supporto agli utenti finali.

Security Architect (57%)
ha forti competenze modellistiche, si occupa di svolgere l’assessment delle soluzioni di security presenti in azienda e di curare il disegno armonico
e coerente delle misure di sicurezza e delle policy adottate dall’organizzazione. Viene coinvolto nelle attività di disegno di nuovi prodotti e servizi di security.

Security Engineer (56%)
ha un forte bagaglio tecnico e modellistico, si occupa di monitorare i sistemi e proporre soluzioni relative alla risposta agli incidenti. Può avere un ruolo
attivo in attività di audit, così come nell’identificazione di soluzioni volte a migliorare la sicurezza dell’organizzazione.

Security Analyst (55%)
ha competenze di analisi di processo e si occupa di valutare le
vulnerabilità che possono interessare reti, apparati, applicazioni e servizi proponendo soluzioni ed accorgimenti pratici. Fa scouting di mercato, identificando le soluzioni più adatte a specifici ambiti di impiego. Si può occupare di attività di verifica e conformità di soluzioni e policy a specifiche normative. Può essere inoltre coinvolto nella realizzazione di nuovi prodotti/servizi di security.

Ethical Hacker (39%)
Conosce le principali modalità di attuazione di penetration test
e ha il compito di mettere in atto operazioni in grado di dimostrate l’effettiva pericolosità di alcune vulnerabilità di cui soffre l’azienda. Redige la documentazione per il Top Management e gli Executive security per argomentare con elementi concreti i fattori di debolezza nella strategia di security dell’organizzazione.

Security Developer (28%)
con competenze informatiche specialistiche, si occupa dello sviluppo ad hoc di soluzioni di security così come dell’integrazione di servizi di terze
parti.

Machine Learning Specialist (19%)
ha un bagaglio nel campo dell’analisi statistica, della matematica e delle tecniche di analytics, si occupa di sviluppare e monitorare sistemi di
risposta real time in grado di identificare e trattare possibili minacce in modo automatico e cognitivo.

La Ricerca ha indagato infine la presenza del Data Protection Officer
(DPO) all’interno delle aziende. L’introduzione di tale figura, in alcuni casi obbligatoria, è di fondamentale importanza in quanto è volta a facilitare il rispetto, da parte delle singole organizzazioni, delle disposizioni dettate dalla nuova normativa europea. Analizzando il campione, nel 15% delle aziende la figura del DPO risulta formalizzata, nell’10% è una presenza di tipo informale e nel 3% dei casi la responsabilità è delegata a una figura esterna all’azienda.
Rispetto alla rilevazione compiuta l’anno precedente, negli ultimi 12 mesi è aumentata la percentuale di aziende che ha dichiarato di voler introdurre la figura del DPO nel prossimo futuro (57%, laddove nel 2016 era il 31%); conseguentemente è diminuita la percentuale di imprese che ha affermato di non prevederne l’introduzione (attualmente pari al 15%).
Per quanto riguarda le attività affidate al DPO all’interno dell’azienda, le principali sono:
assicurare il rispetto dei requisiti previsti dal GDPR (93%), sorvegliare l’osservanza del Regolamento (76%), fornire pareri al Titolare o al Responsabile del trattamento (59%) e curare i rapporti con gli interessati e con l’Autorità di controllo (55%).





Commenti

Post popolari in questo blog

De Nittis, il pittore della vita moderna

Francisco Goya e il suo rapporto con la ragione

Al Museo della Permanente tra la Via Crucis di Botero e i Lego