Aggiornamenti recenti Settembre 17th, 2024 9:58 AM
Gen 13, 2023 Marina Londei Approfondimenti, Minacce, RSS, Tecnologia 0
La carenza di talenti nel campo IT è un problema sempre più sentito per le aziende: mancano le figure per affrontare la trasformazione tecnologica e guidare l’innovazione. La cybersecurity è uno dei campi che più di altri soffre questa mancanza, ed essendo una parte fondamentale del business è necessario sopperire all’assenza di professionisti il prima possibile.
Una delle strade percorribili consiste nel trasformare i talenti che si possiedono in un team di sicurezza. Ci sono diverse figure professionali in grado di specializzarsi un altro ambito; molte delle loro skill sono in linea con le capacità richieste agli esperti di cybersecurity.
Tra le figure che possono prendere parte dei team di cybersecurity ci sono gli ingegneri del software e gli sviluppatori: essi sono in grado di scrivere codice e sviluppare software, abilità che può essere riusata anche nell’ambito della sicurezza informatica. Essendo esperti a livello di codice, possono implementare programmi di sicurezza con feature aggiuntive di protezione, ancor più resistenti agli attacchi.
Anche i network architect possono giocare un ruolo fondamentale nella definizione di un team di cybersecurity grazie alla loro profonda conoscenza delle reti. Queste figure sono già in grado di definire delle reti sicure e di implementare misure di sicurezza aggiuntive, ma necessitano di un training sulle principali minacce che popolano il web e su quelle che potrebbero colpire l’organizzazione.
Gli specialist del supporto IT sono tra le figure più indicate per affrontare le sfide di sicurezza: la loro capacità di identificare e analizzare i problemi e la vasta conoscenza di dispositivi hardware e sistemi software li colloca in una posizione avvantaggiata. Nel caso di incidenti di sicurezza gli specialist IT sono in grado di pensare in maniera critica e individuare la sorgente degli attacchi.
Un team di cybersecurity che si rispetti possiede anche conoscenze di IA: per questo è consigliato coinvolgere anche gli sviluppatori di sistemi IA. Gli algoritmi di machine learning sono un alleato fondamentale per individuare e rispondere alle minacce, oltre che per sviluppare tool di penetration testing e strumenti automatizzati per individuare le minacce.
I cloud specialist conoscono gli strumenti di sicurezza offerti dai cloud provider e sono in grado di definire la strategia d’adozione migliore per la propria azienda. Grazie alle loro conoscenze in materia, queste figure possono sviluppare un controllo degli accessi ai dati sensibili presenti nel cloud e creare un ulteriore livello di protezione.
Infine, anche i data analyst possono giocare un ruolo decisivo in un team di cybersecurity: grazie alla loro capacità di identificare pattern sconosciuti nei dati, gli analisti possono individuare minacce non ancora rilevate o sviluppare modelli predittivi per anticipare gli attacchi futuri e predisporre misure di protezione.
Ognuna di queste figure necessita di un training specifico per adattare le proprie capacità al mondo della sicurezza informatica. Tutti i ruoli devono conoscere i diversi tipi di minacce e comprenderne a fondo la natura per non farsi trovare impreparati; inoltre, devono rimanere aggiornati sulle ultime tecniche in uso per poter fare scelte oculate.
Chi si occupa dell’architettura, come i cloud specialist e i network architect, deve anche approfondire le ultime tecnologie e i sistemi di protezione più usati per scegliere quello più adatto per la propria organizzazione e integrarlo nell’infrastruttura esistente.
Scegliere di adattare i ruoli tecnici alla cybersecurity può rivelarsi una scelta vincente in un momento di grave carenza di talenti. Sebbene sia necessario avere figure altamente qualificate nell’ambito, alcune figure possono fare la differenza nei team di sicurezza, ma solo se adeguatamente formate.
Ago 16, 2024 0
Lug 24, 2024 0
Lug 17, 2024 0
Lug 11, 2024 0
Set 17, 2024 0
Set 13, 2024 0
Set 13, 2024 0
Set 12, 2024 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...