SICUREZZA INFORMATICA: LE 14 FIGURE (+1) EMERGENTI NEL SETTORE
Fonte: Michele Iaselli, avvocato esperto in informatica giuridica, diritto delle nuove tecnologie, codice della pa digitale, privacy
Nell'attuale società caratterizzata da una tecnologia sempre più diffusa e pervadente la Cyber Security gioca sempre più spesso un inevitabile ruolo di supporto trasversale che nasce come necessità del nuovo ambiente tecnologico interconnesso e riguarda la trattazione di emergenti informatica, anche in evoluzione della regolamentazione.
Rispetto ai processi di transizione industriale alle tecnologie della Terza Piattaforma, la Cyber Security concorre a consolidare la struttura del nuovo spazio di prodotti e servizi che nasce dall'intersezione tra Cloud, Big Data / Advanced Analytics, Social Platform e Mobile Devices. Rispetto ai processi di trasformazione delle singole organizzazioni, la Cyber Security risulta un fattore centrale nei processi di trasformazione digitale che stanno intraprendendo molte aziende per sopravvivere a una competizione sempre più sofisticata a livello internazionale. Inoltre, nel momento in cui una parte sempre più economica delle transazioni economiche è influenzata dai modelli e dalle tecnologie della Terza Piattaforma, Cyber Security evolve da priorità meramente tecnica a una priorità prevalentemente di business (CLUSIT, 2016).
Il mercato complessivo della Cyber Security (comprendendo le principali declinazioni commerciali, dal software all'hardware fino ai servizi) vale in Italia 850 milioni di euro , mentre il valore della sola parte software ammonta a 2015 a oltre 300 milioni di euro nel 2015. Emerge inoltre un collegamento importante tra la spesa in Cyber Security e l'orientamento strategico delle imprese rispetto ai progetti sulla Terza Piattaforma (CLUSIT 2016).
È dunque prevista una crescita della domanda di professionalità con competenze in materia di Cyber Security sia per i sistemi software che per quelli hardware. Le competenze necessarie sono, indubbiamente vaste e di natura eterogenea tra loro anche dal punto di vista tecnico-specialistico: alle tecniche competenze (elaborare, formulare e implementare procedure e politiche di sicurezza) si aggiunge giuridico-legale conoscenze, with specific reference to computer crimes e alla tutela delle informazioni.
Rimane però indubbio che gli esperti di sicurezza dovranno sempre avere più solide competenze tecniche e analisi, capacità di gestione di situazioni, eventi e persone . In generale, le maggiori sfide da colmare restano quelle in ambito di sicurezza, soprattutto nelle competenze strategiche, di definizione della politica e piani di sicurezza, nella gestione della sicurezza delle informazioni e dei dati, nella messa in atto di programmi di informazione e formazione su questo tema.
Difatti, saranno richiesti sempre di più competenze in:
- Identity and Access Management (IAM) : costituisce un insieme completo di soluzioni utilizzate per identificare gli utenti in un sistema e controllarne l'accesso alle risorse all'interno di tale sistema, associando i diritti di utenti e le restrizioni attraverso l'identificazione dell'identità.
- Gestione sicura dei contenuti e delle minacce (SCTM) : difendono da virus, spyware, spam, hacker, intrusioni e dall'uso non autorizzato o dalla divulgazione di informazioni riservate.
- Sicurezza e gestione delle vulnerabilità che è un insieme completo di soluzioni che si concentrano sugli strumenti che permettono alle aziende di determinare, interpretare e migliorare la loro posizione di rischio ( Source: adapted by Forfás (2013) "Addressing Future Demand for High-Level Competenze ICT ").
Pertanto alla luce del recente "Osservatorio delle competenze digitali del 2017", delle "Linee guida sulla qualità dei beni e dei servizi ICT per la definizione e il governo degli appalti della Pubblica Amministrazione 2016" e delle Linee guida per la qualità delle competenze digitali nelle professionalità ICT - Edizione 2017 "sono individuabili alcune importanti professionalità ormai emergenti nel settore della Cyber Security:
- ICT Security Manager (Gestione della Sicurezza ICT) che gestisce la politica di sicurezza del Sistema di Informazione.
- ICT Security Specialist (Specialista della Sicurezza ICT) Che Propone ndr loro esecuzione i necessari Aggiornamenti della Sicurezza. Consiglia, supporta, informa e fornisce addestramento e consapevolezza sulla sicurezza. Condurre azioni dirette su tutto o parte di una rete o di un sistema. È riconosciuto come l'esperto tecnico della sicurezza ICT dai colleghi.
- Web Security Expert inteso come figura professionale che analizza il contesto IT di riferimento, valuta e propone l'opportuna politica di sicurezza in accordo con le politiche aziendali e il contesto specifico. È responsabile della verifica della sicurezza del sistema e dell'esecuzione degli opportuni test (es. Penetration Test). Cura, inoltre, gli aspetti di formazione e sensibilizzazione sui temi della sicurezza.
- Responsabile di sistemi per la gestione della sicurezza delle informazioni che è il soggetto delegato dalla direzione aziendale per il coordinamento della definizione, l'attuazione, il mantenimento e il miglioramento continuo della SGSI, in conformità ai requisiti della politica aziendale per la sicurezza e norme vigenti .
- Responsabile della sicurezza dei sistemi per la conservazione digitale, figura di riferimento per la gestione della sicurezza dei sistemi per la conservazione sostitutiva della documentazione a norma di legge così come richiamata dal Codice di Digital Administration (d.lgs. n. 82/2005 e ss. mm.), da DM 23.01 .2004 e dal DPCM 03.12.2013. Il profilo è indicato esplicitamente nel documento di accreditamento dei soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici. In concreto tale figura professionale definisce e attua le politiche per la sicurezza del sistema di conservazione digitale e ne governa la gestione, su mandato del Responsabile del servizio di conservazione, operando in concerto con il responsabile del trattamento di dati personali, con il responsabile della sicurezza delle informazioni ed, limitatamente alle PA,
- Responsabile della continuità operativa (ICT) che è il responsabile di livello massimo per la gestione dell'operatività delle ICT continuità, sovrintendendo alla predisposizione di tutte le misure necessarie per ridurre l'impatto di una ICT emergenza e reagire prontamente e in modo efficace in caso di una interruzione delle funzioni ICT, un supporto delle prestazioni erogate, dovuto ad una disastro. Ha inoltre la responsabilità di sviluppare e mantenere aggiornato il piano di continuità operativa ICT e la documentazione ad essa connessa pianificando e coordinando l'esecuzione dei test di continuità operativa.
- Responsabile della sicurezza delle informazioni (CISO) . Il Chief Information Security Officer, abbreviato in CISO, è, ove presente, il responsabile del massimo livello della sicurezza delle informazioni all'interno dell'organizzazione. Definisce la strategia per la gestione della sicurezza delle informazioni, coordinando il responsabile della sicurezza, i fornitori o il personale specializzato per garantire la continua e corretta attuazione nel tempo all'interno di una definita bilancia. Una tal fine, vista la natura trasversale della sicurezza delle informazioni, si interfaccia anche con il top management della società e, secondo competenza, con tutte le figure di responsabilità aziendali.
- Manager della sicurezza delle informazioni che presidia l'attuazione della strategia definita dal CISO all'interno del suo ambito di responsabilità (sia un progetto, un processo o una posizione), coordinando attivamente le eventuali figure operative attribuite a tale scopo, il naturale raccordo tra il CISO e il resto del personale con compiti assegnati relativamente alla sicurezza delle informazioni.
- Analista di processo per la sicurezza delle informazioni che è chiamata a gestire l'esame periodico dei processi relativi alla sicurezza dell'informazione, evidenziando eventuali scostamenti rilevati rispetto ad internal rules, external norms and international best practices on the subject according to the goals set by the Management. Si interfaccia anche con gli specialisti per convalidare le azioni necessarie a rimediare agli eventuali scostamenti.
- Analista tecnico per la sicurezza delle informazioni che è chiamata a gestire l'esame periodico della sicurezza di sistemi, reti e applicazioni, evidenziando le tecniche di vulnerabilità e eventuali discrepancies detected against internal rules, external norms and international best practices on the subject according to objectives fissati dalla Direzione. Si interfaccia anche con gli specialisti per convalidare le azioni necessarie a rimediare agli eventuali scostamenti.
- Analista forense per gli incidenti ICT , figura operativa dedicata all'analisi tecnica della sicurezza delle informazioni dei sistemi, delle reti e delle applicazioni al fine di ricostruirne l'utilizzo nel tempo. Tale figura è chiamata a gestire la raccolta di evidenze e l'analisi delle stesse in concomitanza di un'incidente relativa alla sicurezza delle informazioni, documentando tutto in modo che sia correttamente presentabile in sede procedurale.
- Specialista di processo della sicurezza delle informazioni che gestisce giorno per giorno i processi relativi alla gestione della sicurezza delle informazioni. Si interfaccia costantemente con gli altri attori coinvolti nella verifica o nell'organizzazione dei processi e contribuisce alla loro documentazione.
- Specialista infrastrutturale della sicurezza delle informazioni , figura operativa dedicata alla pianificazione e all'implementazione delle soluzioni per la sicurezza delle informazioni riguardanti sistemi e reti. Lo specialista infrastrutturale gestisce ogni giorno la sicurezza dei sistemi, dei sistemi e del software responsabile delle reti di servizi che implementano i controlli di sicurezza definiti da organizzazione, linee guida e standard. Si interfaccia costantemente con il personale addetto alla verifica o all'organizzazione delle infrastrutture per contribuire alla loro sicurezza. Si occupa inoltre della documentazione tecnica relativa alla sicurezza infrastrutturale.
- Specialista applicativo della sicurezza delle informazioni che gestisce la sicurezza delle applicazioni implementando i controlli di sicurezza come definito dalle politiche dell'organizzazione, le linee guida e gli standard. Si interfaccia costantemente con il personale addetto alla verifica o allo sviluppo delle applicazioni per contribuire alla loro sicurezza. Si occupa inoltre della documentazione tecnica relativa alla sicurezza applicativa.
Non è inclusa tra queste figure professionali quella del DPO (Officer di Protezione dei Dati) prevista dal regolamento europeo n. 2016/679 che dovrà ovviamente conoscere in modo adeguato la materia della sicurezza informatica.