Aggiornamenti recenti Febbraio 14th, 2025 9:10 AM
Gen 13, 2023 Marina Londei Approfondimenti, Minacce, RSS, Tecnologia 0
La carenza di talenti nel campo IT è un problema sempre più sentito per le aziende: mancano le figure per affrontare la trasformazione tecnologica e guidare l’innovazione. La cybersecurity è uno dei campi che più di altri soffre questa mancanza, ed essendo una parte fondamentale del business è necessario sopperire all’assenza di professionisti il prima possibile.
Una delle strade percorribili consiste nel trasformare i talenti che si possiedono in un team di sicurezza. Ci sono diverse figure professionali in grado di specializzarsi un altro ambito; molte delle loro skill sono in linea con le capacità richieste agli esperti di cybersecurity.
Tra le figure che possono prendere parte dei team di cybersecurity ci sono gli ingegneri del software e gli sviluppatori: essi sono in grado di scrivere codice e sviluppare software, abilità che può essere riusata anche nell’ambito della sicurezza informatica. Essendo esperti a livello di codice, possono implementare programmi di sicurezza con feature aggiuntive di protezione, ancor più resistenti agli attacchi.
Anche i network architect possono giocare un ruolo fondamentale nella definizione di un team di cybersecurity grazie alla loro profonda conoscenza delle reti. Queste figure sono già in grado di definire delle reti sicure e di implementare misure di sicurezza aggiuntive, ma necessitano di un training sulle principali minacce che popolano il web e su quelle che potrebbero colpire l’organizzazione.
Gli specialist del supporto IT sono tra le figure più indicate per affrontare le sfide di sicurezza: la loro capacità di identificare e analizzare i problemi e la vasta conoscenza di dispositivi hardware e sistemi software li colloca in una posizione avvantaggiata. Nel caso di incidenti di sicurezza gli specialist IT sono in grado di pensare in maniera critica e individuare la sorgente degli attacchi.
Un team di cybersecurity che si rispetti possiede anche conoscenze di IA: per questo è consigliato coinvolgere anche gli sviluppatori di sistemi IA. Gli algoritmi di machine learning sono un alleato fondamentale per individuare e rispondere alle minacce, oltre che per sviluppare tool di penetration testing e strumenti automatizzati per individuare le minacce.
I cloud specialist conoscono gli strumenti di sicurezza offerti dai cloud provider e sono in grado di definire la strategia d’adozione migliore per la propria azienda. Grazie alle loro conoscenze in materia, queste figure possono sviluppare un controllo degli accessi ai dati sensibili presenti nel cloud e creare un ulteriore livello di protezione.
Infine, anche i data analyst possono giocare un ruolo decisivo in un team di cybersecurity: grazie alla loro capacità di identificare pattern sconosciuti nei dati, gli analisti possono individuare minacce non ancora rilevate o sviluppare modelli predittivi per anticipare gli attacchi futuri e predisporre misure di protezione.
Ognuna di queste figure necessita di un training specifico per adattare le proprie capacità al mondo della sicurezza informatica. Tutti i ruoli devono conoscere i diversi tipi di minacce e comprenderne a fondo la natura per non farsi trovare impreparati; inoltre, devono rimanere aggiornati sulle ultime tecniche in uso per poter fare scelte oculate.
Chi si occupa dell’architettura, come i cloud specialist e i network architect, deve anche approfondire le ultime tecnologie e i sistemi di protezione più usati per scegliere quello più adatto per la propria organizzazione e integrarlo nell’infrastruttura esistente.
Scegliere di adattare i ruoli tecnici alla cybersecurity può rivelarsi una scelta vincente in un momento di grave carenza di talenti. Sebbene sia necessario avere figure altamente qualificate nell’ambito, alcune figure possono fare la differenza nei team di sicurezza, ma solo se adeguatamente formate.
Gen 15, 2025 0
Ott 25, 2024 0
Ott 24, 2024 0
Ott 20, 2024 0
Feb 14, 2025 0
Feb 13, 2025 0
Feb 12, 2025 0
Feb 11, 2025 0
Feb 13, 2025 0
Ieri Microsoft ha pubblicato un’approfondita analisi...Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 14, 2025 0
DNSperf, servizio indipendente per la misurazione delle...Feb 13, 2025 0
Ieri Microsoft ha pubblicato un’approfondita analisi...Feb 12, 2025 0
La polizia thailandese ha arrestato quattro hacker europei...Feb 11, 2025 0
Ieri Apple ha rilasciato un fix urgente per un bug...Feb 10, 2025 0
La scorsa settimana Brave ha annunciato l’arrivo dei...