{"id":16503,"date":"2018-10-19T15:50:34","date_gmt":"2018-10-19T13:50:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16503"},"modified":"2019-11-22T10:59:29","modified_gmt":"2019-11-22T08:59:29","slug":"cyberstarts-boston-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyberstarts-boston-2018\/16503\/","title":{"rendered":"CyberStarts Boston di Kaspersky Lab"},"content":{"rendered":"<p>Undici per cento: sembra nulla (l\u201911% di rischio di farci male o di essere vittime di un incidente informatico non \u00e8 che ci preoccupi troppo), ma se questa percentuale si riferisce alla rappresentazione femminile sul posto di lavoro, allora s\u00ec che \u00e8 scoraggiante. Ed \u00e8 proprio la percentuale di donne nel mondo della cybersecurity.<\/p>\n<p>Questo settore sta sperimentando un\u2019importante carenza di talenti; potreste pensare che la soluzione sia piuttosto semplice: coprire questa mancanza incentivando le donne a interessarsi alla tecnologia. In realt\u00e0, la situazione non \u00e8 cos\u00ec semplice; innanzitutto, il problema non \u00e8 attirare l\u2019interesse del sesso femminile in questo settore, ci sono altri fattori pi\u00f9 complessi da esaminare. E visto che noi di Kaspersky Lab amiamo le sfide, abbiamo deciso di analizzare la situazione durante la giornata di conferenze CyberStarts.<\/p>\n<p>Come sottolineato nel <a href=\"https:\/\/www.facebook.com\/Kaspersky\/videos\/2187681874822343\/\" target=\"_blank\" rel=\"noopener nofollow\">primo intervento<\/a> della giornata, a cura di <a href=\"https:\/\/twitter.com\/evacide\" target=\"_blank\" rel=\"noopener nofollow\">Eva Galperin<\/a>, il famoso 11% pu\u00f2 essere visto in un altro modo: in una stanza con 10 sviluppatori, solo una sar\u00e0 donna e, se restringiamo il gruppo, potrebbe proprio non esserci affatto una rappresentanza femminile.<\/p>\n<p>Ovviamente questa situazione influisce negativamente sulle donne, ma le conseguenze si avvertono nel settore in generale e negli aspetti del mondo di cui si occupa.<\/p>\n<p>Cos\u00ec come \u00e8 consuetudine fare nella cybersecurity, dopo aver identificato il problema \u00e8 necessario capire cosa non funziona o non ha funzionato in passato, identificare quello che s\u00ec funziona e trovare nuove soluzioni a ci\u00f2 che non va.<\/p>\n<h3>Dibattito della mattina: il primo passo per risolvere un problema \u00e8 ammettere di averne uno<\/h3>\n<p>Non \u00e8 affatto piacevole (ed \u00e8 triste allo stesso tempo) rendersi conto che tutte le donne, nel corso della propria vita, spesso hanno dovuto rinunciare a necessit\u00e0 famigliari o a idee sul posto di lavoro, o hanno sperimentato un qualche tipo di molestia sessuale sul posto di lavoro o durante conferenze di settore. Purtroppo, ci troviamo ancora in un\u2019era in cui bisogna raccontare con forza queste storie, perch\u00e9 ne esiste ancora la necessit\u00e0. Tanto per cominciare, quando gli uomini nel consiglio di amministrazione pensano di aver dato il proprio contributo inviando una circolare che invita a trattare allo stesso modo uomini donne che fanno domanda per un posto di lavoro, non vuol dire che le procedure di assunzione correnti la rispettino, e le donne continueranno a evidenziare la necessit\u00e0 di creare norme e politiche di comportamento che puntino alla parit\u00e0 di genere. Ma parleremo di questo aspetto in dettaglio nella prossima sezione.<\/p>\n<p>Dopo l\u2019intervento della mattinata, condotto da Eva Galperin direttrice per la cybersecurity dell\u2019Electronic Frontier Foundation, la giornata \u00e8 proseguita con un dibattito a cui hanno preso parte Kasha Gauthier (Advanced Cyber Security Center), Sara Munziner (Carbon Black e Lesbians Who Tech) e Pam Stenson (Alta Associates e Executive Women\u2019s Forum). Entrambi gli interventi riguardavano l\u2019interesse di donne e giovani donne per la tecnologia, che spesso devono superare momenti di scoraggiamento e che devono perseverare per poter entrare in questo settore cos\u00ec prettamente maschile.<\/p>\n<p>Facciamo un resoconto di certi problemi che sembrano essere universali:<\/p>\n<ul>\n<li>Le donne che cercano di ottenere un lavoro nel settore della cybersecurity sono una minoranza;<\/li>\n<li>Le donne appena entrate nel mondo della tecnologia (che non molto tempo prima erano adolescenti) sono estremamente vulnerabili e possono aver vissuto situazioni in cui hanno avuto poco controllo sulla propria vita tecnologica e allo stesso tempo sono state colpite come donne attraverso le tecnologie (hacker o phishing) o sui social (cyberbullismo);<\/li>\n<li>Queste giovani donne sono state oggetto di sguardi o giudicate in un certo modo durante convegni o conferenze di settore;<\/li>\n<li>Queste donne sono state oggetto di violenza o molestie sessuali sul posto di lavoro e durante le conferenze di settore;<\/li>\n<li>Come i propri colleghi maschi, anche le donne vorrebbero e dovrebbero ottenere il meglio dalla relazione allievo-mentore (sia come studentesse, sia come insegnanti) ma, essendoci poca rappresentanza femminile, \u00e8 un obbiettivo difficile da raggiungere.<\/li>\n<\/ul>\n<h3>Perch\u00e9 la diversit\u00e0 \u00e8 un vantaggio per tutti<\/h3>\n<p>Il fatto che il settore sia dominato da uomini \u00e8 davvero un problema? Se le donne fossero davvero interessate alla tecnologia informatica e fossero capaci, gi\u00e0 ne farebbero parte, no?<\/p>\n<p>In realt\u00e0, non \u00e8 cos\u00ec che funziona, almeno secondo quanto emerge dall\u2019intervento di CyberStarts, in cui viene evidenziata la grande capacit\u00e0 delle donne di occupare posizioni altamente qualificate a livello tecnologico (e <a href=\"https:\/\/www.kaspersky.com\/blog\/closing-gender-gap-cybersec\/20053\/\" target=\"_blank\" rel=\"noopener nofollow\">la nostra ricerca lo conferma<\/a>). Durante il dibattito, Munzinger e Stensor hanno descritto brevemente in che modo il grande ventaglio di opportunit\u00e0 offerto dalla tecnologia informatica le abbia attirate da altri campi. Gauthier ha aggiunto altre motivazioni per cui le donne sono naturalmente adatte a questo settore: \u201cNoi donne, per natura, siamo propense a risolvere problemi, siamo a favore della collaborazione, ci poniamo sempre domande con lo scopo di trovare delle risposte e motiviamo gli altri in molti modi, tutte qualit\u00e0 di cui il mondo della sicurezza informatica ha bisogno.<\/p>\n<p>La sfida maggiore, dal loro punto di vista, non \u00e8 tanto quella di invogliare le donne a entrare in questo settore (ovvero creare una fucina di talenti femminili), quanto fare in modo che ci restino (o, come dicono in inglese \u201cfixinig the leaking pipeline\u201d, evitare il graduale abbandono delle carriere scientifiche da parte delle donne).<\/p>\n<p>E perch\u00e9 al settore dovrebbe interessare tutto ci\u00f2? Semplice, perch\u00e9 <strong>pi\u00f9 voci sono coinvolte, migliori saranno i risultati<\/strong>. Un gruppo di persone che hanno vissuto le stesse esperienze, hanno gli stessi punti di vista e stesso livello economico hanno la tendenza a creare progetti e prodotti che soddisfino i propri bisogni e non necessariamente i bisogni di tutti (le esperienze e le idee di uno rafforzano quelle dell\u2019altro, creando una sorta di camera dell\u2019eco).<\/p>\n<p>Un gruppo di uomini potrebbe non riuscire ad anticipare le necessit\u00e0 di molte madri che devono dare da mangiare ai propri figli a fine giornata lavorativa o non capiscono perch\u00e9 i alcuni prodotti per la salute femminile non attirano l\u2019attenzione delle acquirenti. Un gruppo di persone di mezza et\u00e0 potrebbe aprire un ufficio poco servito da mezzi pubblici o degli uomini molto \u201cintelligenti\u201d potrebbero creare una <a href=\"https:\/\/www.amazon.com\/BIC-Cristal-1-0mm-Black-MSLP16-Blk\/product-reviews\/B004F9QBE6\" target=\"_blank\" rel=\"noopener nofollow\">penna solo per donne<\/a> e pensare di aver avuto l\u2019idea del secolo. Se chiediamo agli inventori di alcune tecnologie connesse a Internet circa le proprie motivazioni e aspettative e tutti, dal primo all\u2019ultimo, vi diranno che non hanno mai pensato che le proprie invenzioni avrebbero potuto essere usate per fare del male.<\/p>\n<h3>Dibattito del pomeriggio: un passo in avanti per tutto il settore<\/h3>\n<p>Anche se pu\u00f2 essere in qualche modo gratificante condividere informazioni e punti di vista su ci\u00f2 che non va in un settore, prima o poi bisogna guardare avanti e cercare una soluzione.<\/p>\n<p>Nell\u2019intervento pomeridiano Deidre Diamond, fondatrice di BrainBabe e fondatrice e CEO di CyberSN, ha analizzato direttamente il problema, ovvero come assumere e mantenere talenti alternativi della cybersecurity.<\/p>\n<p>Sebbene gli elementi personali e interpersonali di un posto di lavoro non siano voci di un budget aziendale, Diamond ha sottolineato la presenza di alcuni studi che dimostrano il diretto collegamento positivo tra il quoziente emotivo (o EQ) e i benefici economici di un\u2019azienda. La sua missione, durante il processo di selezione, \u00e8 quindi quella di far entrare in contatto persone di talento da entrambi i lati della scrivania. E a \u00a0tutti i livelli, dai tecnici IT ai ruoli dirigenziali, passando per tutte le posizioni intermedie che possono esserci tra questi due estremi.<\/p>\n<h3>Un processo iterativo in corso<\/h3>\n<p>Deidre Diamond (e il resto del gruppo di esperti che ha analizzato il ruolo della leadership femminile nella forza lavoro) hanno discusso alcuni metodi per rendere il processo di selezione pi\u00f9 egualitario, compreso quello di nascondere il nome del candidato o della candidata presente sul curriculum. Inoltre, \u00e8 emersa la necessit\u00e0 non solo di assumere varie tipologie di lavoratori ma di fare in modo che rimangano a lungo nello stesso posto di lavoro. Il 50% delle donne che entrano nel mondo della tecnologia informatica lascia il proprio lavoro entro tre anni.<\/p>\n<p>Innanzitutto, in molti hanno concordato sul fatto che \u201ctutti odiano [il concetto di] equilibro lavoro-vita privata. \u00c8 stato sottolineato che, una volta entrate nel mondo del lavoro, le donne non possono mettere da parte le proprie responsabilit\u00e0 della vita personale, e queste responsabilit\u00e0 a volte non possono essere ignorate durante l\u2019orario di lavoro. Per questo, un posto che rispetti le esigenze di uomini e donne dovrebbe prevedere orario flessibile, possibilit\u00e0 di lavoro da casa o soddisfare certe esigenze che, in un ambiente in precedenza occupato maggiormente da uomini, non si riuscivano a prevedere.<\/p>\n<ul>\n<li>\u00c8 fondamentale rispettare la diversit\u00e0 religiosa (e non), stabilendo giornate festive mobili;<\/li>\n<li>Invece di chiedere ai lavoratori di rafforzare i propri limiti, si pu\u00f2 lavorare con questi limiti;<\/li>\n<li>Meglio guardare i risultati e non l\u2019orologio;<\/li>\n<\/ul>\n<p>Jenny Thompson, fondatrice e CEO di SafetyPIN, che ha preso parte al dibattito, ha sottolineato che le donne in particolare hanno bisogno di una strada che le porti di nuovo <em>verso<\/em> un posto di lavoro.<\/p>\n<p>Lindsey O\u2019Donnell di Threatpost ha moderato il dibattito rappresentando la leadership femminile, assieme a Thompson, a Hazel Butters fondatrice di Prompt Inc, a Alena Reva vicepresidente delle Risorse Umane di Kaspersky Lab e ad Addie Swartz fondatrice e CEO di reacHIRE.<\/p>\n<p>Oltre ad analizzare alcuni fattori che consenton, in generale, alle donne di entrare nel mondo del lavoro e a fare carriera, si \u00e8 parlato anche del mondo della cybersecurity in particolare. Entrare e farsi spazio in un mondo chiaramente dominato da uomini come quello della cyber sicurezza implica dover affrontare certe sfide, come quella di dimostrare le proprie capacit\u00e0 tecniche.<\/p>\n<p>Prima di chiudere la giornata di conferenze, il gruppo di esperti ha dato alcuni consigli molto importanti:<\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<li>Soprattutto quando si \u00e8 l\u2019unica donna in un certo settore (o una minoranza), bisogna scegliere bene le battaglie per le quali combattere;<\/li>\n<li>Imparare da altre donne che ce l\u2019hanno fatta \u00e8 fondamentale, per capire come affrontare le avversit\u00e0 del mondo della cyber sicurezza;<\/li>\n<li>\u00c8 necessario prepararsi mentalmente a essere una minoranza nel settore e non bisogna aver paura di esserlo;<\/li>\n<li>\u00c8 utile chiedere consiglio al dipartimento di risorse umane se necessario, ricordando di essere sempre una risorsa in crescita;<\/li>\n<li>L\u2019unicit\u00e0 \u00e8 un punto di forza;<\/li>\n<li>Bisogna includere sempre gli altri, senza rifiutare idee e conoscenze provenienti da ruoli gi\u00e0 definiti, perch\u00e9 la diversit\u00e0 abbraccia tutti;<\/li>\n<li>Bisogna sempre fare meglio, tutti quanti.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/SB1Z6IL1-4I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco di cosa abbiamo parlato durante la giornata di interventi dedicata alla nuova generazione di professionisti della cybersicurezza.<\/p>\n","protected":false},"author":2045,"featured_media":16504,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[2638,1175,2589,2978,2755,191,1174,2809],"class_list":{"0":"post-16503","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-awareness","9":"tag-carriera","10":"tag-consapevolezza","11":"tag-cyberstarts","12":"tag-donne","13":"tag-kaspersky-lab","14":"tag-lavoro","15":"tag-parita-di-genere"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberstarts-boston-2018\/16503\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberstarts-boston-2018\/14501\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberstarts-boston-2018\/12125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberstarts-boston-2018\/16432\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberstarts-boston-2018\/14629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberstarts-boston-2018\/13576\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberstarts-boston-2018\/17225\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberstarts-boston-2018\/24256\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberstarts-boston-2018\/9922\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberstarts-boston-2018\/17976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberstarts-boston-2018\/21844\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberstarts-boston-2018\/21378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberstarts-boston-2018\/21383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/awareness\/","name":"awareness"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16503"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16503\/revisions"}],"predecessor-version":[{"id":18559,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16503\/revisions\/18559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16504"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}