La panoramica completa

Lavoro e cyber security: le nuove professioni nell’ambito della sicurezza informatica più richieste dalle aziende

I tanti aspetti del lavoro nel settore della cyber security e l’imprescindibile esigenza di stare al passo con l’evoluzione tecnologica e normativa offrono la possibilità di intraprendere percorsi di carriera che vanno dalla crittografia all’analisi della vulnerabilità, fino a posizioni manageriali. Ecco i principali

Pubblicato il 06 Nov 2023

P
Giuseppe Prò

Information security manager

Lavoro e cyber security: il divario fra domanda e offerta di professionisti nel settore della sicurezza informatica diventa sempre più ampio.

Le nuove regolamentazioni centrate sul principio della security by design, congiuntamente ad una sempre maggiore consapevolezza da parte delle organizzazioni in queste tematiche, hanno permesso e permettono a molti professionisti di intervenire attivamente in un non semplice processo volto alla salvaguardia dei sistemi informatici e delle informazioni.

Il  lavoro nel campo della cyber security richiede anche una mentalità proattiva, capacità di analisi critica e aggiornamento costante per stare al passo con le sempre mutevoli minacce digitali.

In sintesi, la cyber security rappresenta un settore in continua crescita, offrendo opportunità di carriera stimolanti e ben remunerate per coloro che sono appassionati di tecnologia e desiderano contribuire attivamente alla sicurezza delle informazioni digitali.

Lavoro nella cyber security: nuove opportunità 

Sono molti i percorsi di carriera che è possibile intraprendere nel campo della sicurezza informatica e che variano a seconda delle proprie skill e delle proprie aspirazioni,.

WHITEPAPER
Come comunicare al CEO la necessità di investire (di più) in sicurezza
Cybersecurity
Security Risk Management

Ma tutti con lo scopo comune di diventare protagonisti di questo processo. Distinguere le differenze principali tra queste è quindi indispensabile ad ogni livello.

Con il proliferare delle minacce informatiche e l’aumento delle violazioni dei dati, le aziende di tutto il mondo hanno riconosciuto l’importanza di proteggere le informazioni sensibili.

Questo ha creato una domanda sempre più alta di professionisti della sicurezza informatica, aprendo le porte a una vasta gamma di ruoli specializzati. Ad esempio: 

  1. Gli analisti di sicurezza informatica sono responsabili dell’identificazione e dell’analisi delle vulnerabilità nelle reti e nei sistemi, al fine di proteggerli da attacchi potenziali.
  2. Gli esperti di sicurezza delle reti gestiscono e monitorano la sicurezza delle reti aziendali, garantendo che siano protette da accessi non autorizzati.
  3. Gli ingegneri della sicurezza informatica sviluppano soluzioni e protocolli per prevenire e mitigare le minacce informatiche.
  4. I penetration tester eseguono test di penetrazione per identificare falle di sicurezza e debolezze nei sistemi. 
  5. I responsabili della gestione delle emergenze cibernetiche si occupano della risposta agli incidenti e della riparazione dei danni dopo un attacco informatico.

Queste sono solo alcune delle molte possibilità di carriera nel campo della cyber security, che offre ampie prospettive di crescita e sviluppo professionale.

Vengono illustrati di seguito i principali ruoli con una breve panoramica che, seppur non esaustiva, permette di avere l’idea delle mansioni e responsabilità di cui queste figure si fanno carico.

DevSecOps Expert, il professionista di sicurezza informatica più richiesto

Un nuovo lavoro nella cyber security è rappresentato dal DevSecOps Expert ritenuto estremamente importanti nel contesto della sicurezza delle applicazioni e dei processi di sviluppo software.

Queste sono alcune delle responsabilità tipiche:

  1. Sviluppo delle politiche di sicurezza: il DevSecOps Expert è responsabile di definire e implementare le politiche di sicurezza per l’intero ciclo di sviluppo software, garantendo che vengano seguite le migliori pratiche e gli standard di sicurezza.
  2. Test di sicurezza: il DevSecOps Expert si occupa di condurre test di sicurezza e analisi di vulnerabilità su applicazioni e infrastrutture, utilizzando strumenti automatizzati e manuali per identificare e risolvere eventuali problemi di sicurezza.
  3. Automazione della sicurezza: il DevSecOps Expert automatizza i processi di sicurezza all’interno dell’ambiente DevOps, garantendo che gli strumenti di sicurezza siano integrati nel processo di sviluppo, test e rilascio.
  4. Risposta agli incidenti di sicurezza: il DevSecOps Expert è coinvolto nella gestione degli incidenti di sicurezza, supportando il team nella risoluzione degli eventi indesiderati e nell’implementazione di soluzioni preventive.
  5. Formazione e sensibilizzazione: il DevSecOps Expert educa e sensibilizza il team di sviluppo sulle best practice di sicurezza, garantendo che i membri del team siano consapevoli delle minacce e delle misure di sicurezza appropriate.
  6. Collaborazione con team multidisciplinari: il DevSecOps Expert lavora a stretto contatto con gli sviluppatori, i responsabili delle operazioni IT e i responsabili della sicurezza per garantire una collaborazione efficace e una visione olistica della sicurezza.

Security specialist: garantire la protezione dei dati

Compito di un Security specialist è quello di proteggere le informazioni da furti, duplicazioni non consentite ed accessi non autorizzati, concentrandosi sull’individuare potenziali rischi e possibili leak e sviluppando strategie per prevenire ogni azione non autorizzata di questo tipo. Questo, richiedendo al professionista un’adeguata formazione in diversi contesti ed ecosistemi.

Fra le principali mansioni vi è oltre che una profonda comprensione degli assets da proteggere, quella di gestire e monitorare il funzionamento del sistema, testare le difese attraverso dei test mirati, sviluppare nuovi sistemi e protocolli difensivi, ed essere costantemente aggiornati sulle nuove minacce che potrebbero essere in qualche modo utilizzate mettendo a rischio l’organizzazione.

Vulnerability assessor: valuta e identifica le vulnerabilità

Talvolta noto come Vulnerability assessment analyst non deve essere confuso con la figura del penetration tester (analizzato nel proseguo dell’articolo).

Tra i compiti che competono a questa figura, vi è quello di analizzare il sistema attraverso appositi strumenti e tecniche di assessment allo scopo di individuare potenziali debolezze che, se sfruttate, potrebbero mettere a rischio l’organizzazione.

L’output ottenuto dalla fase di assessment è il vulnerability assessment report, che chi commissiona questo tipo di valutazione può utilizzare per migliorare la propria security posture. Questo documento oltre a riportare quelle che sono le potenziali debolezze individuate offre alcuni suggerimenti su come attenuarle o fixarle.

Cryptographer, l’esperto in testo cifrato

Cifrari, algoritmi e altri sistemi di sicurezza sono spesso progettati e sotto la tutela di figure come quella del Cryptographer, che protegge questi codici da ogni eventuale azione o figura non autorizzata a venirne a contatto.

Quella della crittografia è una carriera che presenta varie opzioni lavorative che vanno dall’impiego per organi governo, agenzie assicurative, università e altro ancora.

Le responsabilità specifiche cambiano in base al datore di lavoro, ma hanno tutte in comune interventi che necessitano di una grande capacità analitica e di far fronte ai problemi, oltre che un approccio formale alle operazioni.

Il lavoro del criptografo comprende diverse attività:

  1. Progettazione di algoritmi crittografici: i criptografi sviluppano nuovi algoritmi crittografici per proteggere le informazioni sensibili. Questi algoritmi devono essere complessi e resistenti all’attacco da parte di terze parti.
  2. Implementazione e test di algoritmi crittografici: i criptografi devono tradurre gli algoritmi crittografici teorici in codice informatico funzionante. Questo comporta implementare gli algoritmi in modo efficiente e scrivere il software necessario per cifrare e decifrare i dati.
  3. Valutazione della sicurezza: i criptografi sono responsabili della valutazione della sicurezza degli algoritmi crittografici esistenti. Questo implica l’analisi delle loro vulnerabilità e la valutazione dell’efficacia contro gli attacchi crittografici noti.
  4. Analisi di protocolli crittografici: i criptografi studiano i protocolli crittografici utilizzati per garantire la sicurezza delle comunicazioni o delle transazioni. Analizzano la robustezza dei protocolli e identificano eventuali debolezze o vulnerabilità che potrebbero mettere a rischio la sicurezza delle informazioni.
  5. Ricerca: i criptografi conducono ricerche innovative nel campo della crittografia, alla ricerca di nuovi metodi e tecniche per migliorare la sicurezza delle comunicazioni e la protezione dei dati. L’obiettivo principale dei criptografi è proteggere le informazioni da potenziali attacchi o accessi non autorizzati.

Svolgono un ruolo fondamentale nella sicurezza informatica e lavorano a stretto contatto con esperti di sicurezza informatica per sviluppare soluzioni e protocolli crittografici che proteggano i dati sensibili dagli attacchi cibernetici.

Security administrator: protegge i sistemi informatici

Security administration è un termine generico per definire quanto i professionisti che svolgono questa mansione sono tenuti a fare. Questi sono responsabili per la desktop, mobile e network security.

Eseguono risk assessment, audit hardware e software di vario tipo, addestrano il personale e monitorano il traffico di rete in cerca di qualsiasi attività sospetta. Aggiornano il software alle ultime patch di sicurezza e assicurano che ogni risorsa di rete abbia le difese appropriate, andando a gestire sistemi quali ad esempio firewall, antivirus, IDS/IPS.

Le responsabilità di un security administrator possono includere:

  1. Configurazione e manutenzione dei sistemi di sicurezza: gli amministratori della sicurezza sono responsabili della configurazione e della gestione dei sistemi di sicurezza come firewall, sistemi di rilevamento delle intrusioni, protezione antivirus e altre soluzioni di sicurezza.
  2. Monitoraggio e rilevamento delle minacce: monitorano costantemente i sistemi per individuare attività sospette o tentativi di accesso non autorizzati. Se necessario, adottano misure per mitigare l’impatto delle minacce e risolvere eventuali intrusioni.
  3. Gestione delle politiche di sicurezza: definiscono e applicano le politiche di sicurezza aziendale, incluse le password complesse, le norme di accesso alle risorse e le procedure di sicurezza per ridurre i rischi di violazione.
  4. Formazione e sensibilizzazione alla sicurezza: organizzano programmi di formazione e sensibilizzazione per educare gli utenti sull’importanza della sicurezza informatica e sulla corretta gestione degli account e delle informazioni riservate.
  5. Risposta agli incidenti: agiscono come punto di contatto principale per gestire gli incidenti di sicurezza e collaborano con team interni ed esterni per risolvere gli incidenti, ripristinare i sistemi e prevenire future violazioni.

La posizione manageriale impone responsabilità quali la gestione budget per specifiche spese, intervento nelle assunzioni e licenziamenti all’interno del proprio team, e soprattutto skill quali una spiccata leadership e capacità di comunicazione, in modo da assistere efficacemente il team e guidarlo con l’esempio.

Tutte queste mansioni richiedono una conoscenza trasversale delle varie tecnologie informatiche, che permette a queste figure di contribuire anche a supporto di attività legate ad alte figure tra quelle presentate.

Security manager: protegge risorse e dati

Quello del security manager è un ruolo associato ad una figura che ha il compito di migliorare la sicurezza di un’azienda o di un’organizzazione.

Le responsabilità saranno per lo più gestionali che tecniche, gestendo e lavorando a stretto contatto ad un team di professionisti con l’obiettivo di creare valide strategie di sicurezza e audit.

Un’altra responsabilità comune a questa come alle altre figure presentate è quella di un costante aggiornamento sulle tendenze della sicurezza informatica e ad una stretta collaborazione con altri esperti dell’ambito.

Il ruolo del Security Manager può variare a seconda dell’azienda o dell’industria in cui opera, ma le principali responsabilità includono:

  1. Pianificazione della sicurezza: il Security Manager è responsabile della pianificazione e dell’implementazione di strategie di sicurezza a livello organizzativo. Ciò può includere lo sviluppo di politiche, standard e procedure di sicurezza, nonché la gestione dei budget per gli investimenti in sicurezza.
  2. Gestione dei rischi: il Security Manager identifica e valuta i rischi di sicurezza dell’organizzazione, sia interni che esterni, e sviluppa piani per mitigarli. Questo può comportare l’implementazione di controlli di sicurezza, la gestione di sistemi di monitoraggio e di rilevamento delle minacce, nonché la pianificazione delle risposte agli incidenti di sicurezza.
  3. Gestione delle risorse e delle infrastrutture: il Security Manager supervisiona e coordina i team di sicurezza interni o esterni, garantendo che siano disponibili le risorse necessarie per implementare e mantenere i sistemi di sicurezza. Questo include la gestione delle tecnologie di sicurezza, la selezione e l’onboarding di fornitori di servizi di sicurezza, nonché la gestione dei rapporti con gli stakeholder interni ed esterni.
  4. Conformità normativa: il Security Manager si assicura che l’organizzazione sia in regola con le normative sulla sicurezza e la privacy dei dati applicabili. Monitora le modifiche legislative e regolatorie e si assicura che vengano adottate le misure necessarie per evitare violazioni e sanzioni.
  5. Consulenza e formazione: il Security Manager fornisce consulenza e supporto alle diverse funzioni dell’organizzazione per garantire la corretta gestione dei rischi e l’implementazione delle politiche di sicurezza. Inoltre, svolge attività di formazione per sensibilizzare gli utenti sui temi della sicurezza informatica e promuovere migliori pratiche di sicurezza.

Il ruolo del Security Manager è cruciale per garantire la protezione delle risorse, dei dati e delle infrastrutture aziendali da minacce interne ed esterne. Collabora con altri professionisti della sicurezza e dei sistemi informativi per garantire una solida strategia di sicurezza e un ambiente operativo sicuro per l’organizzazione.

Differenze tra security manager e security administrator

In sintesi, il Security Manager ha un ruolo più strategico, focalizzato sulla gestione delle politiche e delle risorse di sicurezza, mentre il Security Administrator è più coinvolto nella gestione pratica delle misure di sicurezza e nell’implementazione delle politiche all’interno dei sistemi. Entrambi i ruoli sono complementari e collaborano per garantire la sicurezza delle risorse e dei dati aziendali.

Security analyst: pianifica la sicurezza informatica

I security analyst sono professionisti che pianificano e attuano misure di sicurezza per proteggere reti e sistemi informatici di un’organizzazione.

Le loro responsabilità sono in continua espansione, ed il loro carico di lavoro aumenta man mano che aumenta il numero di potenziali attacchi informatici.

Fra le loro responsabilità vi è un continuo monitoring delle reti dell’organizzazione, agendo sia in maniera preventiva che reattiva analizzando i nuovi trend di attacco. 

Assiste le altre figure dell’organizzazione coinvolte al miglioramento della sicurezza, ad esempio collaborando alla creazione di piani come quello di disaster recovery, procedura che i dipendenti IT seguono in caso di emergenza.

Questo può includere l’implementazione di misure di sicurezza, come firewall, antivirus e sistemi di rilevamento degli accessi non autorizzati.

Inoltre, un Security Analyst può essere coinvolto nella gestione delle risposte agli incidenti di sicurezza, nel monitoraggio dei log di sicurezza e nella ricerca di nuove minacce informatiche.

Svolge regolarmente test di penetrazione per identificare i punti deboli dei sistemi e dei processi aziendali. In sintesi, il compito principale di un Security Analyst è quello di proteggere le informazioni riservate e critiche dell’organizzazione da potenziali minacce e garantire la sicurezza dei sistemi informatici.

Chief information security officer (CISO)

Il CISO acronimo di “Chief Information Security Officer”, è una figura professionale che si occupa della sicurezza informatica all’interno di un’organizzazione.

Il CISO è responsabile di proteggere le informazioni sensibili, i dati e i sistemi di una organizzazione da minacce interne ed esterne.

Le sue responsabilità includono:

  1. gestione dei rischi informatici, 
  2. definizione di politiche di sicurezza,
  3. implementazione di controlli tecnici,
  4. supervisione delle pratiche di monitoraggio
  5. risposta agli incidenti di sicurezza
  6. sensibilizzazione del personale all’interno dell’azienda sull’importanza della sicurezza informatica.

Il CISO collabora strettamente con altri dipartimenti aziendali, come IT, legali e risorse umane, per garantire che le politiche di sicurezza vengano effettivamente implementate e rispettate.

Inoltre, il CISO si mantiene costantemente aggiornato sulle nuove minacce informatiche e sulle migliori pratiche di sicurezza per garantire che l’organizzazione sia al passo con l’evoluzione del panorama della sicurezza informatica.

Security architect: progetta e implementa soluzioni di sicurezza informatica

Responsabile per il mantenimento della sicurezza del sistema informatico di un’azienda, quella del Security architect è una figura che ha l’obiettivo di anticipare tutte le potenziali mosse e tattiche che eventuali criminali possono utilizzare per cercare di ottenere l’accesso non autorizzato al sistema informatico.

Fondamentale, quindi, una profonda conoscenza dei sistemi dell’organizzazione e dei loro punti deboli, così da costruire strategie volte a migliorare la sicurezza anche attraverso l’adozione di opportune politiche di accesso e monitoraggio degli utenti.

Le responsabilità di un Security Architect includono:

  1. Progettazione e sviluppo: collaborano con il team di sviluppo per integrare requisiti di sicurezza nei progetti, assicurando che i sistemi siano sicuri fin dalla fase di progettazione.
  2. Valutazione del rischio: identificano e valutano i potenziali rischi per la sicurezza, analizzando le vulnerabilità dei sistemi e definendo le misure di sicurezza appropriate per mitigarli.
  3. Progettazione di architetture di sicurezza: sviluppano piani e progetti per configurare, implementare e mantenere infrastrutture di sicurezza, tra cui firewall, sistemi di rilevamento delle intrusioni, sistemi di autenticazione e crittografia dei dati.
  4. Monitoraggio e risposta agli incidenti di sicurezza: definiscono e implementano strategie per il monitoraggio continuo dei sistemi, la rilevazione di anomalie e la risposta agli incidenti di sicurezza.
  5. Audit e conformità normativa: collaborano con specialisti della conformità per garantire che i sistemi soddisfino le normative di sicurezza e partecipano a processi di audit interni ed esterni.

Il Security Architect collabora strettamente con altri membri del team di sicurezza informatica, come il CISO e gli amministratori di rete, per garantire la protezione dei dati e delle informazioni aziendali.

Security director, collabora con il CISO

Figura responsabile dell’implementazione, della progettazione, della gestione e dell’assegnazione di tutte le risorse e misure di sicurezza all’interno di un’organizzazione. Riferisce direttamente a un CISO, andando a ricoprire questa posizione esecutiva in società più piccole.

Il Security Director (o Direttore della Sicurezza) è un professionista senior responsabile di supervisionare e gestire le operazioni di sicurezza all’interno di un’organizzazione.

Il ruolo del Security Director è quello di garantire la protezione dei beni, delle risorse e dei dipendenti dell’azienda da minacce fisiche e digitali.

Le responsabilità chiave di un Security Director possono includere:

  1. Pianificazione strategica: definire la strategia generale di sicurezza dell’organizzazione, identificando le priorità e le azioni necessarie per garantire una protezione efficace.
  2. Gestione delle risorse: supervisionare e coordinare il personale di sicurezza, tra cui agenti di sicurezza, sorveglianza e personale di sicurezza digitale, assicurandosi che siano adeguatamente formati e dotati delle risorse necessarie per svolgere il lavoro.
  3. Gestione delle operazioni: sviluppare e implementare procedure e protocolli operativi per garantire la sicurezza delle attività quotidiane dell’organizzazione, compresa la gestione dell’accesso ai locali, la sorveglianza, il controllo degli accessi fisici, la gestione delle emergenze e la protezione delle informazioni sensibili.
  4. Gestione dei fornitori e delle tecnologie: collaborare con fornitori esterni per la fornitura di servizi di sicurezza o l’implementazione di soluzioni tecnologiche, come sistemi di videosorveglianza, controlli di accesso e strumenti di sicurezza informatica.
  5. Comunicazione e relazioni: fungere da punto di contatto per le forze dell’ordine, le autorità di regolamentazione e altre parti interessate in materia di sicurezza. Inoltre, comunicare e collaborare con i dirigenti e gli stakeholder interni per informare sulle misure di sicurezza, fornire training sulla sicurezza e sensibilizzare sui rischi.
  6. Valutazione dei rischi e pianificazione della continuità: identificare potenziali vulnerabilità e minacce, condurre analisi dei rischi e sviluppare piani di mitigazione. Inoltre, pianificare e coordinare le attività di continuità operativa e di recupero da incidenti.

Il Security Director svolge un ruolo chiave nel garantire un ambiente sicuro per l’organizzazione, sia dal punto di vista fisico che digitale, e lavora in sinergia con altri funzionari di sicurezza, come il CISO, per garantire una protezione completa e integrata.

Security auditor: individuano le vulnerabilità

I security auditors sono professionisti che svolgono operazioni di security auditing all’interno delle organizzazioni.

Il lavoro procede sviluppando un rapporto dettagliato che illustra se il sistema funziona in modo efficiente ed efficace, e aiutando l’azienda ad avere una panoramica relativa alla sicurezza fornendole indicazioni su eventuali modifiche da apportare per essere il più resistente e resiliente possibile a minacce sia interne che esterne.

Il loro ruolo principale è quello di individuare e valutare le vulnerabilità, le minacce e le debolezze all’interno di un sistema di sicurezza, al fine di garantire la protezione dei dati, delle informazioni e delle risorse aziendali.

Le responsabilità del Security Auditor includono:

  1. Analisi dei requisiti di sicurezza: valutano i bisogni di sicurezza dell’organizzazione, comprese le normative e i requisiti di conformità applicabili.
  2. Valutazione dei rischi: individuano le vulnerabilità e le minacce potenziali che possono mettere a rischio la sicurezza delle informazioni, attraverso l’analisi dei sistemi informatici, delle reti e delle applicazioni aziendali.
  3. Test di sicurezza: eseguono test di vulnerabilità e penetrabilità per identificare i punti deboli e mettere alla prova l’efficacia delle contromisure di sicurezza.
  4. Sviluppo di politiche e procedure di sicurezza: sviluppano e implementano politiche di sicurezza per mitigare i rischi individuati, definendo procedure e linee guida per garantire il rispetto delle norme di sicurezza.
  5. Monitoraggio degli incidenti di sicurezza: monitorano e gestiscono gli eventi di sicurezza, come attacchi informatici, tentativi di intrusione o violazioni dei dati, al fine di prevenire ulteriori danni e ripristinare la sicurezza.
  6. Consulenza e formazione: forniscono consulenza e formazione al personale aziendale per aumentare la consapevolezza sulla sicurezza informatica e promuovere comportamenti sicuri. 

Forensics expert, l’esperto legale sulla cyber sicurezza

Dopo una violazione di sicurezza, il Forensics expert è quella figura chiamata ad analizzare gli eventi e le evidenze per determinare e ricostruire l’accaduto criminoso individuandone gli attori.

Viene richiesta quindi una grande meticolosità nella gestione delle prove e nel modo di gestione delle stesse, in quanto una manomissione di qualsiasi tipo potrebbe rendere la prova stessa viziata e inammissibile in un tribunale.

Fra le altre possibilità per questi esperti, c’è quella di lavorare come consulente per uno studio legale che difende i clienti accusati di crimini informatici, dove compito del professionista è quello di valutare come le prove sono state raccolte e gestite dall’accusa, fare le proprie indagini sul caso e contribuire a costruire la migliore difesa per il cliente.

Come traspare dalle mansioni, è fondamentale in particolar modo per questi professionisti, conoscere in maniera approfondita leggi e protocolli per la gestione delle prove, oltre che leggi sulla privacy a cui far riferimento.

Basandosi sulla catena di custodia, successivamente all’analisi delle prove e all’opportuna documentazione, l’esperto può essere chiamato a testimoniare sul suo operato e su quanto emerso dalle sue operazioni.

Security consultant: cosa fa un consulente esperto in sicurezza

Individuo o gruppo di individui specializzati in specifici settori dell’industria della sicurezza. Il consulente per la sicurezza è colui che valuta software, reti e sistemi informatici, svolgendo il ruolo sia di attaccante che di difensore andando a scoprire le debolezze del sistema e trovando la migliore strategia di gestione e risoluzione ad eventuali minacce. Queste figure lavorano direttamente con i clienti sviluppando un piano di sicurezza specifico a seconda delle opportune necessità.

Security engineer: crea e implementa soluzioni di sicurezza

Ruolo il cui scopo principale è quello di proteggere le reti e i sistemi informatici di un’azienda da eventuali minacce o attacchi alla sicurezza. Principalmente, un security engineer o ingegnere della sicurezza è responsabile della creazione e dell’implementazione di soluzioni di sicurezza in grado di difendere un’azienda e le sue risorse di rete.

Le principali responsabilità di un security engineer includono:

  1. Valutazione dei rischi: un security engineer deve analizzare i sistemi informatici, identificare le vulnerabilità e valutare i rischi connessi alla sicurezza. Questo comprende il riconoscimento delle minacce interne ed esterne, la valutazione delle debolezze del sistema e l’identificazione delle potenziali violazioni della sicurezza.
  2. Sviluppo e implementazione di politiche di sicurezza: Un security engineer è responsabile della definizione e dell’attuazione di politiche di sicurezza organizzative. Ciò include la creazione di procedure, linee guida e protocolli per proteggere le informazioni sensibili e garantire il rispetto delle normative sulla privacy e sicurezza.
  3. Configurazione di sistemi e infrastrutture sicure: Un security engineer lavora per creare e implementare soluzioni tecniche per proteggere le reti e i sistemi informatici. 
  4. Monitoraggio e rilevamento delle minacce: un security engineer monitora costantemente le reti e gli ambienti informatici per individuare attività sospette o comportamenti anomali. Questo può comportare l’utilizzo di strumenti di monitoraggio, analisi dei log e sistemi di rilevamento delle intrusioni per rilevare possibili violazioni della sicurezza.
  5. Risposta agli incidenti di sicurezza: in caso di violazioni della sicurezza o di incidenti informatici, un security engineer è responsabile di rispondere tempestivamente per mitigare gli effetti negativi. Ciò può comportare l’individuazione delle vulnerabilità, la risoluzione dei problemi di sicurezza, la gestione del recupero dei dati e la collaborazione con le autorità competenti.

Complessivamente, un security engineer si impegna a garantire che l’infrastruttura informatica di un’organizzazione sia protetta da minacce interne ed esterne, mantenga un alto livello di sicurezza e risponda in modo efficace in caso di violazioni della sicurezza.

Penetration tester, l’hacker etico

Spesso definito ethical hacker, il penetration tester tenta di penetrare in un sistema informatico allo scopo di testarne la relativa sicurezza rispettando opportune regole concordate in fase di ingaggio. Le aziende e le agenzie governative si affidano a questi professionisti specializzati per mettere alla prova la loro sicurezza e misurarne l’efficacia.

Viene richiesto per questi professionisti un costante aggiornamento relativamente a tecnologie, tecniche e strumenti informatici e tecnologici.

Output di un penetration testing è dato del report, vero valore per il cliente che fa riferimento alle informazioni presenti per correggere quelle che sono le potenziali debolezze riscontrate.

Secure code auditor: cerca i punti deboli nel codice 

L’obiettivo principale di questo professionista è quello di cercare eventuali punti deboli dal punto di vista della sicurezza che possono trovarsi in una specifica porzione di codice assicurandosi quindi che questo rispetti best practice (e non solo) consolidate.

Il secure code auditor è anche responsabile della stesura e fornitura di un elenco di azioni da adottare sia dai team legali che di sviluppo al fine di risolvere tutti i problemi riscontrati, e rappresenta un punto di riferimento nell’educare i team di sviluppo per indicare i principali concetti di sicurezza da considerare durante lo sviluppo di eventuali parti del codice future.

Il Secure Code Auditor ha diverse responsabilità che riguardano la sicurezza delle applicazioni software,  ecco alcune delle principali:

  1. Analisi del codice: il Secure Code Auditor esamina attentamente il codice alla ricerca di potenziali falle di sicurezza, come vulnerabilità di injection, mancata gestione degli errori, autenticazione debole, autorizzazioni non appropriate, ecc.
  2. Identificazione delle vulnerabilità: durante l’analisi del codice, il Secure Code Auditor è responsabile di identificare e documentare le vulnerabilità di sicurezza presenti nell’applicazione. Questo include l’individuazione di bug di programmazione, errori di configurazione, problemi di progettazione e qualsiasi altro problema che potrebbe consentire ad un aggressore di compromettere l’applicazione.
  3. Valutazione del rischio: una volta individuate le vulnerabilità, il Secure Code Auditor deve valutarne l’impatto potenziale sulla sicurezza dell’applicazione e dell’organizzazione. Questo significa valutare il grado di rischio associato a ciascuna vulnerabilità e determinare la priorità di risoluzione in base alla gravità dei rischi.
  4. Raccomandazioni di mitigazione: il Secure Code Auditor deve fornire raccomandazioni specifiche per mitigare le vulnerabilità individuate. Ciò può includere suggerimenti per modificare il codice, implementare controlli di sicurezza aggiuntivi o apportare modifiche alla configurazione dell’ambiente in cui l’applicazione è eseguita.
  5. Documentazione dei risultati: è importante che il Secure Code Auditor documenti accuratamente i risultati dell’analisi del codice, comprese le vulnerabilità individuate, le raccomandazioni per la mitigazione e altre informazioni pertinenti. Questa documentazione può essere utilizzata per scopi di audit e per informare gli sviluppatori sulle azioni correttive da intraprendere.

In sintesi, il Secure Code Auditor è responsabile di identificare e mitigare le vulnerabilità di sicurezza nelle applicazioni software, fornendo raccomandazioni per migliorare la sicurezza complessiva del sistema. Questo contribuisce a garantire che le applicazioni siano resilienti agli attacchi informatici e che i dati sensibili siano adeguatamente protetti.

Data protection officer (DPO): protegge i dati con il GDPR

L’arrivo del General Data Protection Regulation (GDPR), regolamento dell’Unione europea in materia di trattamento dei dati personali e di privacy adottato nell’aprile 2016, ed entrato in vigore a maggio 2018, ha delineato un nuovo ruolo che si incastra in quella terza dimensione che permette di legare saldamente gli aspetti cyber a quelli legal per tutto ciò che riguarda la protezione dei dati: il data protection officer (DPO).

Tra i compiti del DPO, ben delineati nell’art.39 del GDPR, vi è quello di informare il titolare e il responsabile del trattamento e tutti i dipendenti sugli obblighi del Regolamento, sorvegliarne la sua osservanza, condurre DPIA (Data Protection Impact Assessment) e, più, in generale fornire consulenza e sensibilizzare sulle tematiche che riguardano la protezione dei dati.

 Le sue principali responsabilità includono:

  1. Monitoraggio e consigli sul rispetto delle normative sulla protezione dei dati: il DPO ha il compito di garantire che l’organizzazione operi in conformità al GDPR e alle altre normative applicabili sulla protezione dei dati personali. A tale scopo, il DPO monitora costantemente le pratiche interne relative alla protezione dei dati, valuta i rischi associati e fornisce consulenza alle parti interessate.
  2. Consulenza interna: il DPO fornisce consulenza all’azienda e ai suoi dipendenti in merito agli obblighi di protezione dei dati personali e alle migliori pratiche da adottare. 
  3. Cooperazione con le autorità di controllo: il DPO funge da punto di contatto tra l’organizzazione e le autorità di controllo competenti in materia di protezione dei dati. Si assicura che le autorità di controllo siano informate e coinvolte in caso di violazioni dei dati personali e fornisce loro tutte le informazioni richieste.
  4. Gestione delle violazioni dei dati personali: è responsabile della valutazione delle violazioni dei dati, della loro segnalazione alle autorità di controllo e all’interessato, nonché della definizione e implementazione di misure correttive.
  5. Sensibilizzazione e formazione: il DPO è responsabile della sensibilizzazione del personale dell’organizzazione e della loro formazione riguardo alle normative sulla protezione dei dati e alle pratiche appropriate da seguire. Questo include la diffusione di informazioni, la promozione di politiche di sicurezza dei dati e la preparazione di materiali educativi.
  6. Audit e monitoraggio interni: il DPO coordina e conduce audit interni per verificare il rispetto delle normative sulla protezione dei dati e per monitorare le attività dell’organizzazione relative all’elaborazione dei dati personali. È importante sottolineare che i compiti e le responsabilità del DPO possono variare a seconda dell’organizzazione e del suo contesto operativo.

Intrusion Detection Specialist: riconosce le intrusioni

Si occupa del monitoraggio di reti, computer, e applicazioni, analizzando eventi e indicatori che possono far sospettare, che in maniera certa o potenziale, ci siano state delle intrusioni, determinando il danno causato da queste, il modo in cui si è verificata l’intrusione e raccomandando opportune azioni per evitare che in futuro si ripetano casi simili.

A questo scopo, questa figura può eseguire penetration test individuando le vulnerabilità che affliggono i sistemi sotto azione di monitoraggio e offrendo consulenza per le opportune remediation.

Le sue principali responsabilità includono:

  1. Implementazione di sistemi di rilevamento delle intrusioni: l’Intrusion Detection Specialist è responsabile per l’implementazione e la configurazione di sistemi di rilevamento delle intrusioni (IDS) e di sistemi di prevenzione delle intrusioni (IPS) all’interno dell’infrastruttura di rete. Questi sistemi monitorano costantemente il traffico di rete alla ricerca di attività sospette o anomale.
  2. Monitoraggio e analisi del traffico di rete: l’Intrusion Detection Specialist riconosce i pattern anomali, gli incidenti o le attività sospette che potrebbero indicare un’attività di hacking, una violazione della sicurezza o un comportamento dannoso.
  3. Protezione degli asset aziendali: l’Intrusion Detection Specialist  monitora e identifica le vulnerabilità di sicurezza, i punti deboli e sviluppa misure di protezione adeguate per mitigare i rischi.
  4. Analisi delle minacce e delle vulnerabilità: l’Intrusion Detection Specialist si mantiene aggiornato sulle ultime tecniche di attacco, sulle tendenze in materia di sicurezza informatica e sugli strumenti tecnologici disponibili per combattere le intrusioni.
  5. Risposta alle intrusioni e indagine forense: in caso di violazione o di attacco riuscito, l’Intrusion Detection Specialist è responsabile della risposta agli incidenti. Identifica, analizza e neutralizza le minacce, lavorando a stretto contatto con altre funzioni aziendali, come IT Security, Risk Management o Incident Response Team. Inoltre, può effettuare anche attività di indagine forense per identificare l’origine e le implicazioni dell’attacco e per fornire prove forensi valide per azioni legali o subsequenti.
  6. Monitoraggio delle normative di sicurezza: l’Intrusion Detection Specialist garantisce che l’organizzazione aderisca alle leggi e alle normative di sicurezza, come il GDPR, HIPAA o SOX, mantenendo i requisiti di conformità e sottoponendo l’infrastruttura e le procedure alle necessarie misure di sicurezza.

Computer Security Incident Responder

Figura che si occupa della gestione di incidenti e minacce alla sicurezza all’interno di un’organizzazione.

Quando un incidente si verifica, è fondamentale individuarne la causa che lo ha scatenato, richiedendo a questo professionista, l’utilizzo di un approccio forense durante tutta l’analisi, cristallizzando ed analizzando tutte le evidenze utili al caso, limitando il più possibile il danno subito ed evitare che in futuro si possano riverificare situazioni simili.

Come entrare nel settore della cyber security

Con l’avanzare sempre più rapido delle tecnologie digitali, la minaccia di attacchi cibernetici è diventata sempre più rilevante, rendendo necessaria la presenza di professionisti altamente specializzati e preparati.

Per intraprendere questa carriera, è fondamentale avere una solida base di conoscenze nel campo dell’informatica e della programmazione, così come una buona comprensione dei principi di sicurezza informatica.

Inoltre, è importante rimanere costantemente aggiornati sulle ultime minacce e vulnerabilità emergenti, partecipando a convegni, corsi e workshops. Una delle migliori strade per entrare in questo settore è ottenere una certificazione di sicurezza informatica riconosciuta a livello internazionale, che possa attestare le proprie competenze e qualifiche.

Infine, è anche consigliabile cercare opportunità di stage o posizioni di apprendistato in aziende o organizzazioni specializzate in cyber security, per acquisire esperienza pratica e mettere in pratica le proprie competenze teoriche. 

Percorsi di istruzione e formazione per acquisire competenze specialistiche

In Italia, esistono diversi percorsi di istruzione e formazione che consentono di acquisire competenze specialistiche in campo della cyber sicurezza.

Uno dei principali percorsi è rappresentato dai corsi universitari che offrono lauree triennali e magistrali in discipline come Informatica, Ingegneria Informatica o Sicurezza Informatica.

Questi corsi permettono agli studenti di apprendere le basi del settore e di approfondire gli aspetti tecnici e teorici legati alla protezione delle informazioni digitali.

Oltre all’università, esistono anche molti percorsi di formazione professionale che mirano a fornire competenze specifiche nel campo della cyber sicurezza.

Sono disponibili corsi brevi, workshop e master post-laurea, organizzati da enti accreditati e istituti di formazione specializzati.

Questi percorsi si concentrano spesso su tematiche specifiche come l’analisi dei rischi informatici, la gestione delle minacce cibernetiche o la protezione dei dati aziendali.

Cyber sicurezza: professionisti in continua evoluzione

Quelli presentati sono solo alcuni dei ruoli che i professionisti della cyber security possono ricoprire a seconda delle proprie aspirazioni e della propria crescita professionale.

Ruoli in continua evoluzione e con diverse aree di sovrapposizione tra loro, ma tutti con l’imprescindibile esigenza di stare al passo con l’evoluzione tecnologica e normativa, e con la forte consapevolezza che la staticità in questi contesti, non esiste.

WHITEPAPER
Sistemi di sicurezza XDR: ecco le principali capacità
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr