Profilo professionale
Cybersecurity Architect | |
---|---|
Funzioni | Il Cybersecurity Architect progetta architetture di sicurezza complesse, proponendo soluzioni basate sui principi di security-by-design e privacy-by-design. Crea e migliora in modo continuo modelli architetturali e sviluppa la documentazione e le specifiche architetturali appropriate. Coordina lo sviluppo sicuro, l'integrazione e la manutenzione dei componenti di cybersecurity in linea con gli standard e con le esigenze di protezione dell'organizzazione. |
Competenze | Le principali competenze associate alla funzione includono: - conoscenza di standard, metodologie, framework e best practice di riferimento per il settore; - capacità di analisi dei requisiti di sicurezza; - capacità di progettazione di architetture di sistema e di rete; - conoscenza dei modelli architetturali di sicurezza; - conoscenza delle metodologie per il secure development lifecycle; - conoscenza delle principali tecnologie di cybersecurity; - capacità di interpretare e applicare i cybersecurity controls; - conoscenza delle metodologie risk-based per la gestione del rischio cyber; - conoscenza delle minacce e trend principali del settore; - conoscenza dei regolamenti di settore; - conoscenza delle principali tecnologie per la gestione della privacy del dato. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Chief Information Security Office | |
---|---|
Funzioni | Gestisce la strategia di cybersecurity di un'organizzazione e la sua implementazione per garantire che i sistemi digitali, i servizi e gli asset siano adeguatamente sicuri e protetti. Definisce, gestisce e comunica le politiche e le procedure di cybersecurity. Gestisce l'implementazione della politica di cybersecurity all'interno dell'organizzazione. Garantisce lo scambio di informazioni con le autorità esterne e gli enti professionali. |
Competenze | Le principali competenze associate alla funzione includono: - policies, standard, metodologie e framework di riferimento per la cybersecurity; - raccomandazioni e best practice di settore; - legislazioni e regolamenti relativi alla cybersecurity; - requisiti etici inerenti al cybersecurity; - procedure ed operazioni per la cybersecurity; - gestione delle risorse; - standard, metodologie e framework per il risk management. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Cybersecurity Incident Responder | |
---|---|
Funzioni | Monitora e valuta lo stato di cybersecurity dei sistemi. Analizza, valuta e mitiga l'impatto degli incidenti di cybersecurity. Identifica le cause alla radice degli incidenti informatici e gli attori malevoli. In base al Piano di Risposta agli Incidenti dell'organizzazione, ripristina la funzionalità dei sistemi e dei processi a uno stato operativo, raccogliendo prove e documentando le azioni intraprese. |
Competenze | Le principali competenze associate alla funzione includono: - standard, metodologie, framework e buone pratiche per la gestione degli incidenti informatici; - uso degli strumenti di riferimento per il supporto alla gestione degli incidenti; - metodologie e procedure di comunicazione e condivisione delle informazioni relative agli incidenti informatici; - sicurezza delle reti, dei sistemi operativi e dei sistemi distribuiti; - minacce cibernetiche e loro strategie e tecniche di attacco; - identificazione, gestione, mitigazione e risoluzione delle vulnerabilità; - legislazioni e regolamenti relativi alla cybersecurity; - procedure operative dei Security Operation Centres (SOCs); - procedure operative dei Computer Security Incident Response Teams (CSIRTs). |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Cyber Threat Intelligence Specialist | |
---|---|
Funzioni | Gestisce il ciclo di vita dell'intelligence sulle minacce informatiche, inclusa la raccolta di informazioni sulle minacce informatiche, l'analisi e la produzione di intelligence, e la sua diffusione ai soggetti interessati alla sicurezza e alla comunità Cyber Threat Intelligence (CTI), a livello tattico, operativo e strategico. Identifica e monitora le Tattiche, Tecniche e Procedure (TTP) utilizzate dagli attori delle minacce informatiche e le loro tendenze, traccia le attività degli attori delle minacce e osserva come gli eventi non informatici possano influenzare le azioni legate al cyberspazio. |
Competenze | Le principali competenze associate alla funzione includono: - sicurezza delle reti, dei sistemi operativi e dei sistemi distribuiti; - framework e controlli per la cybersecurity; - standard, metodologie e framework per la condivisione della Cyber Threat Intelligence (CTI); - procedure per la responsible information disclosure; - minacce cibernetiche ed i relativi attori di riferimento, incluse le Advanced and Persistent cyber Threats (APT); - Tattiche Tecniche e Procedure (TTPs) utilizzate dalle minacce. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Cybersecurity Implementer | |
---|---|
Funzioni | Sviluppa, integra, testa, opera, manutiene e fornisce supporto per le soluzioni di cybersecurity. Garantisce l'aderenza alle specifiche e ai requisiti di conformità, assicura un funzionamento ottimale e risolve i problemi tecnici relativi alle soluzioni di cybersecurity dell'organizzazione (sistemi, asset, software, controlli e servizi), infrastrutture e prodotti. |
Competenze | Le principali competenze associate alla funzione includono: - ciclo di sviluppo del software sicuro; - programmazione ed integrazione di sistemi informatici complessi; - sicurezza delle reti, e dei sistemi operativi; - framework, controlli e best practice per la cybersecurity; - pratiche di sicurezza offensiva e difensiva; - standard, metodologie e framework per il testing; - tecnologie legate alla cybersecurity. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Cybersecurity Auditor | |
---|---|
Funzioni | Esegue audit di cybersecurity sull'ecosistema dell'organizzazione, garantendo la conformità ai requisiti legali, normativi, informativi e di sicurezza, agli standard industriali e alle best practices. Conduce revisioni indipendenti per valutare l'efficacia dei processi e dei controlli, nonché la conformità complessiva con i quadri normativi e le politiche legali dell'organizzazione. Valuta, testa e verifica prodotti, funzioni e politiche legati alla cybersecurity (sistemi, hardware, software e servizi), garantendo la conformità con linee guida, standard e normative. |
Competenze | Le principali competenze associate alla funzione includono: - sviluppa la politica di audit dell'organizzazione, le procedure, gli standard e le linee guida; - stabilisce le metodologie e le pratiche utilizzate per l'audit dei sistemi; - definisce l'ambiente target e gestisce le attività di audit; - definisce l'ambito, gli obiettivi e i criteri di audit; - sviluppa un piano di audit descrivendo i quadri normativi, gli standard, la metodologia, le procedure e i test di audit; - rivede l'oggetto di valutazione, gli obiettivi di sicurezza e i requisiti basati sul profilo di rischio; - controlla la conformità alle leggi e normative applicabili in materia di cybersecurity; - verifica la conformità agli standard applicabili in ambito di cybersecurity; - esegue il piano di audit e raccoglie prove e misurazioni; - mantiene e protegge l'integrità dei registri di audit; - sviluppa e comunica rapporti di valutazione di conformità, assicurazione, audit, certificazione e manutenzione monitora le attività di mitigazione del rischio. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Cybersecurity Risk Manager | |
---|---|
Funzioni | Gestisce i rischi legati alla cybersecurity dell'organizzazione in linea con la strategia aziendale. Sviluppa, mantiene e comunica i processi e i rapporti di gestione del rischio. Gestisce continuamente (identifica, analizza, valuta, stima, mitiga) i rischi legati alla cybersecurity delle infrastrutture, dei sistemi e dei servizi ICT pianificando, applicando, riportando e comunicando l'analisi, la valutazione e il trattamento dei rischi. Stabilisce una strategia di gestione del rischio per l'organizzazione e garantisce che i rischi rimangano a un livello accettabile per l'organizzazione selezionando azioni di mitigazione e controllo. |
Competenze | Le principali competenze associate alla funzione includono: - sviluppa una strategia di gestione del rischio di cybersecurity per l'organizzazione; - gestisce un inventario degli asset dell'organizzazione; - identifica e valuta le minacce e le vulnerabilità legate alla cybersecurity dei sistemi ICT; - identifica il panorama delle minacce, inclusi i profili degli attaccanti e la stima del potenziale degli attacchi; - valuta i rischi legati alla cybersecurity e propone le opzioni di trattamento del rischio più appropriate, incluse misure di sicurezza e mitigazione o eliminazione del rischio che meglio rispondano alla strategia dell'organizzazione; - monitora l'efficacia dei controlli di cybersecurity e i livelli di rischio; - assicura che tutti i rischi legati alla cybersecurity rimangano a un livello accettabile per gli asset dell'organizzazione; - sviluppa, mantiene, riporta e comunica l'intero ciclo di gestione del rischio. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |
Penetration Tester | |
---|---|
Funzioni | Valuta l'efficacia dei controlli di sicurezza, rileva e utilizza le vulnerabilità di cybersecurity, valutandone la criticità se sfruttate da attori di minaccia. Pianifica, progetta, implementa ed esegue attività di penetration testing e scenari di attacco per valutare l'efficacia delle misure di sicurezza implementate o pianificate. Identifica vulnerabilità o falle nei controlli tecnici e organizzativi che influenzano la riservatezza, l'integrità e la disponibilità dei prodotti ICT (ad esempio, sistemi, hardware, software e servizi). |
Competenze | Le principali competenze associate alla funzione includono: - identifica, analizza e valuta le vulnerabilità tecniche e organizzative in ambito di cybersecurity; - identifica i vettori di attacco, scopre e dimostra lo sfruttamento delle vulnerabilità tecniche di cybersecurity; - testa la conformità di sistemi e operazioni agli standard normativi; - seleziona e sviluppa tecniche appropriate di penetration testing; - organizza piani e procedure di test per il penetration testing; - stabilisce procedure per l'analisi e il reporting dei risultati del penetration testing; - documenta e riporta i risultati del penetration testing agli stakeholder; - distribuisce strumenti e programmi di testing per il penetration testing. |
Sbocchi lavorativi | I principali sbocchi occupazionali e professionali dei laureati magistrali di questa classe sono negli ambiti della sicurezza di infrastrutture e sistemi informatici e del trattamento di dati sensibili per grandi, medie e piccole aziende di prodotti e servizi, pubblica amministrazione, infrastrutture critiche, amministrazioni locali, enti di ricerca pubblici e privati e, più in generale, per qualunque organizzazione utilizzi sistemi informatici sicuri. |