Apprendere, comprendere, applicarsi, misurarsi, confrontarsi, aggiornarsi continuamente sono tutte azioni obbligatorie nelle professioni di ogni ordine e grado. Nella sicurezza informatica, tuttavia, è ulteriormente necessario comprendere le dinamiche tecnologiche e saperle governare in un contesto spesso non circoscritto e passibile di molte più minacce e rischi di quante se ne possano immaginare.
Non si tratta di studiare tutto, ma di apprendere con metodo concetti basilari, strumenti tecnici e di processo per imparare il giusto mix da applicare al contesto di mercato e alla maturità dell’azienda in cui ci si trova.
Indice degli argomenti
Come si studia la cyber security
La cyber security è da diversi anni un anello cardine di tutti i business che hanno subìto una trasformazione dovuta all’inserimento di tecnologie digitali: la centralità di questa funzione non può essere più messa in dubbio, tanto come elemento coadiuvante della strategia di business, quanto come elemento di prevenzione di rischio d’impresa.
Di certo la cyber security è molto più di una questione legata al solo IT, tanto da essere collegata visceralmente anche ai processi e tecnologie OT e ad ogni codice digitale che abilita e implementa processi produttivi, commerciali, finanziari, energetici, manifatturieri e così via.
Corsi e master, lo speciale di Cybersecurity360.it
Per questi motivi la studio della cyber security non può essere limitato solo a temi tecnici, ma deve abbracciare competenze diversificate: tecnologie, infrastrutture abilitanti, personale, capacità di risposta agli incidenti, strategia di business.
Quindi come si studia la cyber security? Un concetto per volta, un processo dopo l’altro, tenendo conto delle tecnologie abilitanti. Ne abbiamo parlato con Luca Faramondi, assistant professor presso l’Università Campus Biomedico di Roma (UCBM) e nella stessa università, coordinatore scientifico del Master I Livello in cyber security Management.
Elementi distintivi del Master di I livello UCBM
Caratterizzare in modo distintivo un corso di studi consente di rendere evidente i vantaggi e le peculiarità rispetto ad altri percorsi di studio offerti da altre università.
La cyber security può rappresentare un tema di studio centrale, ma la sua declinazione varia, dipendentemente dalle competenze, dal ruolo da cui si parte e a cui si vuole arrivare, dall’approccio verticale tematico a quello trasversale di processo.
“Il primo elemento che caratterizza questo master – spiega Faramondi – è il modello di riferimento che abbiamo seguito per scegliere i contenuti. Per la realizzazione dell’offerta formativa abbiamo fatto riferimento all’European cyber security Skills Framework dell’Agenzia Europea ENISA, uno strumento pratico per identificare in modo chiaro quali compiti, competenze, abilità e conoscenze sono associate ai ruoli dei professionisti europei della sicurezza informatica”.
“Una terminologia comune in tutta l’UE”
“L’uso del framework di ENISA garantisce una terminologia comune e una comprensione condivisa in tutta l’UE tra chi ricerca figure specializzate e chi si occupa della formazione dei professionisti del futuro. In questo master, pertanto, formiamo sia figure tecniche quali ad esempio cyber incident responder, cyber security architect, cyber security implementer, penetration tester; ma sono formati anche ruoli manageriali come il cyber legal, policy e compliance officer, il cyber security risk manager. Ovviamente, ogni studente, nel corso del master sarà indirizzato verso la figura professionale che più si addice alle sue skills”.
L’importanza del reskilling
Non solo studi ex novo però, perché da qualche anno è necessario anche confrontarsi con l’esigenza del reskilling, ovvero la transizione formativa di dipendenti a cui è stato cambiato modo di lavorare, strumenti o ruolo.
In questo senso Luca Faramondi spiega che “la formazione è concepita per il reskilling dei discenti in quanto il master è aperto a studenti con qualsiasi titolo di laurea triennale. Per colmare il naturale gap iniziale delle competenze abbiamo previsto una intensa attività preliminare di livellamento delle competenze di base relative ad aspetti sia tecnici che gestionali. Inoltre, grazie agli accordi tra l’Università Campus Bio-Medico di Roma e alcune aziende del settore, il master offre la possibilità di conseguire gratuitamente alcune delle più ricercate certificazioni in ambito di cyber security”.
Qualsiasi percorso di studi prevede una formazione in aula e un sistema di studi ‘applicati’ alle problematiche giornaliere che un professionista di cyber security può trovarsi ad affrontare.
Ecco allora, spiega il professore, che “un altro elemento caratterizzante di questa offerta formativa è il costante confronto con esperti. Tra i docenti non figurano solo professori universitari, ma soprattutto professionisti del settore, CISO di grandi infrastrutture, ed esperti appartenenti alle istituzioni come la Polizia Postale e delle Comunicazioni”.
Il taglio manageriale della cyber security
Cyber security Ventures, nel suo report di febbraio 2023, ha stimato che il numero di posizioni aperte nel settore della sicurezza informatica sia cresciuto del 350% rispetto al 2013.
Il deficit di professionisti della cyber security raggiungerà i 3,5 milioni entro il 2025 solo negli Stati Uniti. Ancora negli USA negli ultimi 12 mesi, ci sono state oltre 660.000 offerte di lavoro nel campo della sicurezza informatica ma sono stati trovati solo 69 lavoratori qualificati in sicurezza informatica, ogni 100 richiesti dai datori di lavoro.
Attualmente la carenza riguarda sia figure manageriali, sia figure tecniche.
Considerando questi numeri, Faramondi precisa come il master dia “ai discenti la possibilità di intraprendere un percorso che li possa formare sia dal punto di vista tecnico che manageriale lasciando al singolo discente la possibilità di scegliere la strada che più si addice alle proprie caratteristiche e al proprio background di conoscenze. Il tirocinio finale previsto nel master, della durata di 320 ore, è il momento in cui i discenti possono completare il quadro formativo con una concreta esperienza operativa da svolgersi presso una delle aziende che supportano il master orientando il percorso verso la tipologia di professione che preferiscono”.
Il mix formativo dei moduli
Il master offre un programma strutturato in cinque moduli: competenze di base, tecnologia, modulo dedicato alla persona, processi, aspetti giuridici.
“L’assenza di vincoli sulla classe di laurea richiesta per l’accesso al master – chiarisce Luca Faramondi – enfatizza la componente relativa alle competenze di base; in questo modulo includiamo concetti tecnici fondamentali relativi alla programmazione, l’architettura dei calcolatori, le basi di dati e le reti; oltre a richiami di statistica e analisi del rischio. La componente tecnologica è un aspetto fondamentale del percorso di formazione. Il modulo relativo alla tecnologia consiste in gran parte di lezioni in presenza dove organizziamo sessioni hands-on per garantire che i partecipanti acquisiscano non solo conoscenze teoriche, ma anche competenze pratiche immediatamente applicabili in contesti di infrastructure security, software and hardware security e web security lavorando in gruppo e costruendo i case study su cui lavoreranno durante il master. Nel modulo relativo “alla persona” sono stati raccolto gli aspetti teorici e pratici che riguardano tutti gli strumenti di sicurezza informatica di utilizzo quotidiano centrati sulla persona oltre ed aspetti di Open Source Intelligence Analysis”.
La persona al centro di tutto
Continua Faramondi: “Troppo spesso l’utente corrisponde all’anello debole della catena della cyber security, in questo modulo vogliamo fare chiarezza su tecnologie e processi essenziali che devono essere noti e chiari a qualsiasi utente. Nel modulo denominato “processi”, attraverso incontri con i CISO di grandi infrastrutture ed esperti del settore, i discenti potranno fare tesoro delle testimonianze e delle best practice applicate in contesti critici. Il modulo fornisce inoltre i concetti gestionali che permettono una corretta impostazione dei piani di mitigazione del rischio cyber in una organizzazione. Chiude l’offerta formativa il modulo dedicato agli aspetti giuridici in cui forniamo una panoramica del contesto regolatorio della cyber security con approfondimenti su nozioni di diritto rispetto all’accesso illecito a sistemi informatici, fenomeni di databreach o data leak ed una comprensione dell’organizzazione nazionale ed internazionale in termini di gestione giuridica degli incidenti cyber”.
Il monitoraggio del tirocinio
L’inserimento nel mondo del lavoro può rivelarsi complesso rispetto alle dinamiche vissute nelle università. Per questo motivo i percorsi di formazione che includono un periodo di stage o di tirocino possono aiutare a superare questo gap.
La differenza tra lo stage e tirocinio è sostanziale, poiché nel primo caso il percorso di formazione è facoltativo, mentre nel secondo è obbligatorio, per ottenere diplomi professionali o terminare specifici corsi di specializzazione.
Ma se il tirocino è un periodo di orientamento e di formazione, da svolgersi in un contesto lavorativo e volto all’inserimento dei giovani nel mondo del lavoro, allora una enorme differenza la fa il progetto in cui si è inseriti e soprattutto il supervisore che durante detto periodo potrà guidare e monitorare il discente nel finalizzare il suo obiettivo.
Nel contribuire alla progettazione di questa fase del master, Faramondi evidenzia come “i discenti possano sostenere le attività di tirocinio presso una delle aziende che supportano il master o presso le sedi lavorative dei partecipanti per coloro che sono già occupati”.
“Ogni studente può scegliere tra i docenti del master il supervisore delle attività di tirocinio sula base dell’argomento che intende approfondire. Inoltre, abbiamo previsto un’iniziativa di mentorship in collaborazione con cyber Strategy Iniziative. L’iniziativa prevede l’affiancamento di un tutor per ogni discente al fine di supportarlo non solo durante le attività di tirocinio ma durante l’intera durata del percorso di formazione”.