{"id":21806,"date":"2020-05-26T16:21:55","date_gmt":"2020-05-26T14:21:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21806"},"modified":"2020-05-27T09:46:33","modified_gmt":"2020-05-27T07:46:33","slug":"cybersecurity-ce-un-divario-di-competenze-da-colmare-adesso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ce-un-divario-di-competenze-da-colmare-adesso\/21806\/","title":{"rendered":"Cybersecurity, c&#8217;\u00e8 un divario di competenze da colmare\u2026 adesso!"},"content":{"rendered":"<p>Fino a qualche anno fa la sicurezza informatica era vista come un \u201cpeso ingombrante\u201d, un costo da sostenere senza aver forse ben chiari i vantaggi. Oggi, complici i continui report che testimoniano i costi della \u201cnon sicurezza\u201d, nonch\u00e9 una cultura che eleva la cybersecurity a tema di business, la <strong>sicurezza informatica<\/strong> \u00e8 spesso vista <strong>come differenziale competitivo<\/strong>, soprattutto in quelle aziende che riconoscono l\u2019importanza della privacy, della protezione dei dati personali o della propriet\u00e0 intellettuale.<\/p>\n<p>Secondo il report di Kaspersky, dal titolo \u201c<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/10\/01041217\/Kaspersky_Report-IT-Security-Economics_report_2019_NA.pdf\"><strong>IT security economics in 2019: how businesses are losing money and saving costs amid cyberattacks<\/strong><\/a>\u201d [condotto su quasi 5mila professionisti, responsabili delle decisioni aziendali in ambito IT, in oltre 23 paesi del mondo \u2013 nda], nel 2019 le violazioni dei dati, da un punto di vista economico, producono impatti sulle aziende per un valore medio di circa 1,41 milioni di dollari (valore in aumento rispetto alla quota di 1,23 milioni di dollari registrata per l\u2019anno precedente).<\/p>\n<p>Il valore scende per\u00f2 a 675mila dollari in presenza di un SOC interno, ossia di un Security Operation Center; anche in presenza di un DPO, Data Protection Officer, l\u2019impatto economico viene mitigato: secondo quanto emerge dal report oltre un terzo delle aziende (il 34%) dotate di questa figura professionale, che ha subito una violazione dei dati, non ha avuto alcuna perdita economica.<\/p>\n<p>\u00c8 quindi evidente che <strong>la presenza di team e professionisti con competenze specializzate diventa un importante tassello nella mitigazione dei rischi<\/strong>, nella gestione delle minacce, nella prevenzione intesa anche nella sua accezione di controllo dei costi e delle eventuali perdite.<\/p>\n<h3>Organizzazioni a rischio se mancano le competenze<\/h3>\n<p>Se da un lato, a mitigare i rischi nelle violazioni dei dati ci sono team e professionisti che aiutano a ridurre gli impatti (anche economici) di eventuali attacchi o data breach, dall\u2019altro, la carenza di questi professionisti sul mercato del lavoro rappresenta una minaccia ed un rischio per le organizzazioni aziendali.<\/p>\n<p>Secondo l\u2019ultimo report \u201c<a href=\"https:\/\/www.isc2.org\/Research\/Workforce-Study\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Cybersecurity Workforce Study<\/strong><\/a>\u201d di (ISC)<sup>2<\/sup>, associazione internazionale senza scopo di lucro per leader e professionisti della sicurezza informatica, in Europa la carenza di lavoratori qualificati nell\u2019ambito della cybersecuirty \u00e8 aumentata di oltre il 100% in un solo anno ed oggi sono quasi 300mila le figure mancanti. A livello globale si stima addirittura una carenza, rispetto alla potenziale domanda, di oltre 4 milioni di professionisti.<\/p>\n<p>Se il dato rappresenta una buona notizia per chi cerca lavoro o sta pensando su quali specializzazioni in ambito IT focalizzarsi per il futuro, di contro lo scenario attuale non \u00e8 certo da interpretare come roseo, soprattutto se lo si analizza dalla prospettiva dei rischi (sia per le aziende sia per le singole persone).<\/p>\n<p>Non sorprende infatti che oltre la met\u00e0 dei professionisti di sicurezza informatica interpellati dall\u2019associazione (ISC)<sup>2<\/sup> [oltre 3200 a livello globale quelli intervistati \u2013 nda] abbia affermato che la propria organizzazione \u00e8 a rischio moderato o addirittura estremo a causa della carenza di personale.<\/p>\n<p>Mentre un decennio fa la cybersecurity nella maggior parte delle aziende consisteva in un software di protezione (spesso anche un semplice antivirus), oggi \u00e8 una funzione mission-critical che richiede sia competenze tecniche sia manageriali e di business.<\/p>\n<p>Stando alla fotografia analizzata da (ISC)<sup>2<\/sup> il divario non \u00e8 certo da attribuire ad un tema di disoccupazione risolvibile con politiche specifiche per il mercato del lavoro (c\u2019\u00e8 una domanda fortissima di competenze, semmai a mancare \u00e8 l\u2019offerta, ossia la disponibilit\u00e0 di questi professionisti).<\/p>\n<h3>Come colmare la carenza di competenze<\/h3>\n<p>Una delle ragioni da cui deriva il gap di competenze in ambito cybersecurity, come accennato, \u00e8 imputabile al fatto che il mercato non \u00e8 in grado di tenere il passo con la domanda: il numero di attacchi informatici \u00e8 alle stelle e continuer\u00e0 ad aumentare fino a quando il crimine informatico rimarr\u00e0 redditizio, ci sar\u00e0 quindi sempre pi\u00f9 bisogno di professionisti in questo ambito.<\/p>\n<p>Lato offerta, non esistono ad oggi percorsi di carriera coerenti e ben definiti e questo genera confusione non solo rispetto alle mansioni lavorative ma anche rispetto alle \u201cpotenzialit\u00e0\u201d di una figura professionale legata alla cybersecurity per il business di un\u2019azienda.<\/p>\n<p>Secondo quanto emerso da una <a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>indagine indipendente condotta da 451 Research<\/strong><\/a> nel terzo trimestre del 2019 [ricerca che ha coinvolto305 intervistati a livello globale che ricoprono ruoli di responsabilit\u00e0 per quanto riguarda la sicurezza informatica nelle aziende \u2013 nda], il top management consulta i responsabili della sicurezza informatica, indipendentemente dalla struttura gerarchica dell\u2019azienda: il 60% dei CISO intervistati dichiara che i business leader richiedono il loro intervento soprattutto nei casi in cui si verifica un incidente di sicurezza informatica interno all\u2019azienda.<\/p>\n<p>Eppure, i CISO incontrano ancora qualche <strong>difficolt\u00e0 quando si tratta di giustificare le spese necessarie per la sicurezza informatica<\/strong> poich\u00e9 la maggior parte delle aziende considera gli investimenti di sicurezza ancora parte del budget IT (e la cybersecurity deve quindi \u201ccompetere\u201d con altre priorit\u00e0 di investimento).<\/p>\n<p>Colmare il divario richiede quindi approcci diversificati ed azioni concrete che non possono guardare solo alla formazione pre-lavoro (quindi all\u2019educazione scolastica) ma che implicano per le aziende \u2013 e l\u2019ecosistema tecnologico che le circonda (partner, vendor e fornitori di servizi) \u2013 un ripensamento organizzativo ed uno sforzo interno nello sviluppo di competenze specifiche da \u201cchiamare ai tavoli di decisione\u201d non solo quando si verificano incidenti.<\/p>\n<p>Non solo, <strong>la cybersecurity deve essere vista come un lavoro di squadra che coinvolge tutta l\u2019azienda<\/strong>: per prevenire incidenti e ridurre al minimo gli impatti di eventuali attacchi \u00e8 fondamentale che tutti i dipendenti ed i collaboratori dell\u2019impresa siano consapevoli dei rischi e sappiano come comportarsi (evitando quindi di essere loro stessi fonte di vulnerabilit\u00e0).<\/p>\n<p>Uno sforzo, quest\u2019ultimo, che le aziende non possono affrontare da sole. <strong><a href=\"https:\/\/k-asap.com\/it\/?redef=1&amp;THRU&amp;reseller=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">L\u2019importanza di sviluppare delle competenze specifiche<\/a> non vale solo per le figure professionali all\u2019interno dell\u2019azienda<\/strong> ma anche per tutto l\u2019ecosistema di partner e fornitori di servizi. Sfida che devono saper cogliere, in primis, le aziende vendor di sicurezza creando <strong>programmi ad hoc per consentire ai propri partner di acquisire nuove competenze<\/strong> da poter poi trasferire, anche come servizio, alle aziende utenti.<\/p>\n<p>Solo cos\u00ec si riuscir\u00e0 a colmare quel gap di competenze\u2026 in attesa che la formazione scolastica e specializzata riesca a far fronte ad una domanda sempre crescente di professionisti in cybersecurity.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica gode di innovazioni tecnologiche che aiutano le aziende a proteggere i propri dati, gli asset, le persone\u2026 ma non basta. Per poter godere di una efficace e pervasiva protezione servono professionisti competenti, soprattutto se si vuole gestire la sicurezza informatica come un fattore di differenziazione competitiva. Professionisti che, oggi, \u201cmancano all\u2019appello\u201d <\/p>\n","protected":false},"author":2556,"featured_media":21811,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,16,2955,2956],"tags":[2982,870,3247,2190,3297,609],"class_list":{"0":"post-21806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"category-smb","11":"tag-ciso","12":"tag-cyber-security","13":"tag-cybersecurity-awareness","14":"tag-formazione","15":"tag-sensibilizzazione","16":"tag-sicurezza-aziendale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ce-un-divario-di-competenze-da-colmare-adesso\/21806\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybersecurity-awareness\/","name":"cybersecurity awareness"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2556"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21806"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21806\/revisions"}],"predecessor-version":[{"id":21814,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21806\/revisions\/21814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21811"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}