2021 Catalogo formazione - Security Talent Academy
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Indice
4 Storia
6 Chi siamo
7 Le aziende del gruppo
8 Faculty
10 Modalità di iscrizione e pagamento
11 Modulo di iscrizione
12 Formazione finanziata
14 Corsi
31 Sbocchi professionali
3La nostra storia
L’idea di una farm dedicata alla Cybersecurity nasce da alcuni spunti ideali.
La storia di SETA comincia a Lecco, SETA è una società dedicata alla
territorio storicamente caratterizzato dalla formazione nel settore della sicurezza
cultura del ferro e della seta, fonti primarie digitale, settore che rappresenta un nuovo,
di sviluppo fin dall‘ottocento e ormai in importante motore di sviluppo sociale ed
declino da molti anni. economico.
A partire dagli anni duemila le evoluzioni
tecnologiche hanno generato un grande
cambiamento nella vita di ognuno,
soprattutto nelle industrie segnando una
nuova epoca e nuove opportunità.
Nel 2020 Easynet e Enforcer, con una
lunga esperienza nell’information
technology, nella cybersecurity e
nella formazione decidono di unire le
proprie forze in SETA.
4Le statistiche internazionali evidenziano SETA è un’incubatrice in cui coltivare
come nei prossimi anni saranno disponibili e crescere giovani talenti e centro di
circa cinque milioni di posti di lavoro nel competenze per la specializzazione dei
settore cybersecurity. professionisti del settore.
Le figure più richieste saranno quelle del Ha l’obiettivo di fornire tutti gli strumenti
CISO (Chief Information Security Officer), dell’Information Security necessari
del DPO (Data Protection Officer), dell’ICT a costruire un percorso personale e
Security Manager, di esperti Digital professionale in un settore in forte crescita
Forensics e operatori SOC (Security ponendo così basi solide per una reale
Operation Center). cultura della sicurezza informatica.
Queste figure ricoprono ruoli di leadership
con importanti responsabilità all’interno
delle aziende.
5Chi siamo SETA è la società del Gruppo Easynet, specializzata nella formazione in ambito sicurezza informatica e business continuity. SETA, con un corpo docenti di esperti operativi nel settore cybersecurity attivamente coinvolti nelle più importanti organizzazioni pubbliche e private italiane, è il punto di riferimento nella formazione sulla sicurezza informatica e la business continuity. SETA è in grado di rispondere alle esigenze di un pubblico eterogeneo, dal cittadino che desidera arricchire le proprie competenze personali nell’utilizzo più consapevole delle tecnologie informatiche sino alle aziende e ai professionisti ai quali sono dedicati corsi di approfondimento di livello avanzato. SETA coltiva giovani talenti e forma professionisti con l’obiettivo di rendere patrimonio condiviso la conoscenza in ambito Information Security, sviluppando una sempre maggiore coscienza nell’utilizzo degli strumenti tecnologici a qualsiasi livello. 6
Le aziende protagoniste
Easynet - fondata nel 1995, fornisce a Enforcer – fondata nel 2004, è una
più di 300 clienti soluzioni avanzate società di consulenza in ambito
per la sicurezza, soluzioni di cybersecurity indipendente da
networking, servizi cloud, applicazioni fornitori di soluzioni hardware e
IT, soluzioni integrate per i sistemi software specializzata in offensive
informativi aziendali e tecnologie security (“red team”, ethical
basate su internet. hacking).
Nel settore della sicurezza digitale Vanta esperienze particolarmente
vanta importanti competenze e significative e qualificate negli
referenze in ambito defensive, ambiti della simulazione di attacchi,
architetture ad alta affidabilità per analisi del rischio cyber, analisi di
la business continuity e compliance vulnerabilità e analisi di sicurezza
normativa. applicativa.
7I nostri docenti
Faculty
Igor Falcomatà Gianfranco Ciotti Matteo Falsetti
Si occupa professionalmente di ricerca, consulenza Si occupa principalmente di Cyber Risk Dal 1996 ricercatore indipendente nel campo della
e formazione nell’ambito della sicurezza dei sistemi Management e di Sicurezza Informatica sicurezza informatica con particolare attenzione ai
informativi e delle reti di telecomunicazione dal ‘98 e Offensiva in Enforcer, prevalentemente in protocolli di internetworking, ai sistemi di controllo ed
di informatica dal ‘92. Ha ricoperto l’incarico di ICT ambito bancario. E’ docente in vari corsi autenticazione, alle vulnerabilità del software, autore
Security Manager e consulente senior in un’importante di formazione professionale in ambito IT di diversi “white paper” e software di “vulnerability
società di sicurezza informatica prima di fondare En- e divulgatore sempre in ambito di Cyber assessment”, “penetration test” e “security enforce-
forcer, di cui è amministratore delegato. Security. ment” riconosciuti ed utilizzati dalla comunità dell’ICT
Nella sua carriera ha seguito progetti per infrastrutture Nella sua carriera ha svolto attività di Security. Ha svolto attività come relatore ed istrutto-
di sicurezza; attività di verifica ed analisi del rischio e consulenza in ambito sistemistico, risk re, sia come ricercatore indipendente, sia per conto
delle vulnerabilità, ethical hacking, gestione e rispo- management e gestione della sicurezza di società riconosciute, in svariati ambiti istituzionali
sta agli incidenti informatici, formazione. E’ uno dei IT, coordinando attività di Red/Blue Tea- legati al business o accademici. E’ socio fondatore di
fondatori del progetto “sikurezza.org”, portale non ming, SIEM e Penetration Testing, progetti Enforcer, dove è responsabile delle attività di verifica
commerciale finalizzato alla divulgazione di tematiche di Disaster Recovery e Vulnerability Asses- della sicurezza e delle attività di ricerca e sviluppo. Ha
legate alla sicurezza informatica, nonché moderatore sment. collaborato con le riviste Linux&C, LinuxPratico, H&C
dell’omonima mailing list. ed è spesso relatore ad eventi e conferenze.
8Francesco Missaglia Giorgio Missaglia Eugenio Battiston
Socio di Easynet, è responsabile della divisio- Fondatore e socio di Easynet, società tra le prime in Italia Laureato in Scienze dell’Informa-
ne sicurezza e ha progettato e coordinato la ad operare come ISP e system integrator, a livello interna- zione, si occupa da oltre vent’anni di
realizzazione del NOC e del SOC aziendale. I zionale contribuisce al programma di passaggio dal proto- tematiche relative alla privacy e alla
suoi interessi professionali sono rivolti da alcuni collo X.25 a TCP a Cuba, mentre in Italia si occupa di digital sicurezza delle informazioni. Attual-
anni alle tematiche di networking lan e wan, in trasformation e compliance. Pur non dimenticando la sue mente in Easynet segue come data
particolare ai protocolli di interconnessione (tra originali competenze in ambito hardware e telecomunica- protection consultant diverse azien-
gli altri eigrp, rip, ospf, bgp), e all’implementa- zioni, continuando a dedicarsi a progetti di remotizzazione de, in particolare nei settori della
zione di politiche di sicurezza difensiva (firewall, dei desktop in ambienti di progettazione 3D, oggi opera grande distribuzione e dell’automoti-
sistemi IPS/IDS, segmentazione reti, NAC). prevalentemente come virtual Ciso. Dopo aver iniziato a la- ve, e svolge il ruolo di auditor per lo
Ha iniziato la sua lunga carriera nel settore in- vorare in giovanissima età prima come saldatore, poi come standard ISO 27001 e quello di virtual
formatico nel 1996 occupandosi di svariate te- tornitore ed operatore su grandi alesatrici, matura un’im- CISO. Ha iniziato la carriera come ri-
matiche innovative ed è stato tra i primi in Italia portante esperienza in aziende metalmeccaniche, con ruoli cercatore universitario dedicandosi a
a sviluppare applicativi internet-based integrati manageriali ed imprenditoriali, nei settori petrolchimico, tematiche di calcolo parallelo e siste-
con i sistemi gestionali per importanti aziende siderurgico e trattamento acque e rifiuti. Rocciatore, ha 62 mi concorrenti distribuiti e ha una lun-
italiane. anni, 6 figli e 5 nipoti. ga esperienza in ambito formazione.
9Modalità di iscrizione Modalità di pagamento
Invio a info@seta.academy dell’apposita scheda Il pagamento della quota di partecipazione è da effettuarsi
debitamente compilata in ogni parte. anticipatamente alla data di avvio corso tramite bonifico
bancario intestato a:
SETA SRL
IBAN: IT67S0569622900000009501X35
INFO
• Le prenotazioni verranno accettate secondo l’ordine cronologico di arrivo e assicureranno l’iscrizione ai corsi scelti.
• Qualora gli iscritti fossero in numero inferiore o superiore a quello previsto per l’avvio dei corsi, Seta, previa comunicazione, si riserva la facoltà di modifi-
care il calendario.
• Dal 2° iscritto della stessa azienda sarà applicato uno sconto del 20% per l’iscrizione al medesimo corso (se l’iscrizione avviene in un’unica soluzione).
• Gli sconti non sono cumulabili.
• I costi si intendono esclusi d’IVA.
• Per i corsi che si svolgono in presenza e in giornata intera, l’importo è comprensivo del pranzo.
• I corsi sono finanziabili a fondo perduto dai Fondi Interprofessionali (es. Fondimpresa) per la quota versata.
10Modulo iscrizione corsi
da inviare debitamente compilata a info@seta.academy
Titolo del corso
Monte ore Prezzo
In ottemperanza a quanto previ-
sto dall’art. 13 Regolamento UE
2016/679 – GDPR, normativa pri-
vacy, comunichiamo che i dati for-
niti saranno utilizzati per gli adem-
DATI AZIENDALI pimenti connessi all’iscrizione e per
l’emissione della fattura di paga-
mento. Per i diritti a voi riservati art.
Ragione sociale 15 e ss del GDPR scrivere a info@
seta.academy. Copia integrale
informativa privacy presso nostra
P.Iva / Codice fiscale sede e a richiesta a info@seta.aca-
demy.
Via CAP Città
Timbro/firma
Telefono Email
Email referente azienda (con la quale verrà registrata la società)
N. Accessi / Cad. Partecipante
11Formazione finanziata
Seta opera con i principali fondi paritetici interprofessionali
mettendo a disposizione delle aziende un team di esperti
nell’ambito delle diverse opportunità di finanziamento.
Vuoi garantire formazione di
Cosa sono i fondi interprofessionali e quali imprese
alto livello per la tua azienda a possono aderire?
costo zero?
I Fondi Paritetici Interprofessionali hanno la finalità di finanziare interventi di
formazione per le imprese che vi aderiscono. I destinatari dei corsi possono
essere Operai, Impiegati, Quadri e Dirigenti. Possono aderire ad un Fondo
Affidati ad un tutte le imprese, di qualsiasi settore, purchè abbiano almeno 1 dipendente.
partner accademico
riconosciuto.
L’iscrizione al fondo è gratuita?
L’adesione ad un fondo non comporta alcuna spesa aggiuntiva per
l’impresa. Le risorse utilizzate per la formazione sono costituite da
trattenute dello 0,30% sulla busta paga di ogni lavoratore. Se l’azienda
non aderisce a un Fondo interprofessionale per la formazione continua,
queste risorse vengono gestite automaticamente dal sistema pubblico e
l’impresa non ha la possibilità di intervenire sulla loro gestione. Scegliendo
12di aderire ad un fondo interprofessionale invece, ogni azienda diventa
protagonista della propria formazione e può partecipare direttamente alle
Consulenza e assistenza per
scelte e alla gestione delle attività. la presentazione di piani
Che tipo di formazione viene finanziata? Affidarsi a Seta per la gestione della
formazione finanziata significa affidarsi ad un
Aderendo ad un Fondo, è possibile fare formazione e fruire dei tanti percorsi
partner con cui fruire di formazione di alto
formativi offerti da Seta. È dunque possibile:
livello e avere un unico interlocutore anche per
- creare un piano formativo ad hoc sulle tematiche di specifico interesse per la gestione del finanziamento.
l’azienda;
- presentare un piano ricercando tra i nostri corsi a catalogo quelli utili per
migliorare le competenze dei propri dipendenti; Grazie al supporto di Seta le aziende possono
- iscrivere le proprie persone al Master Specialistico in Cybersecurity, o al utilizzare diversi canali di finanziamento
Percorso Executive in Cybersecurity Management organizzati in partnership relativi sia agli Avvisi di Sistema sia ai Conti
con il MIP, la business school del Politecnico di Milano;
Aziendali ed essere costantemente aggiornate
- fruire di corsi e-learning disponibili sulla nostra piattaforma.
sulle opportunità del momento.
Come si aderisce ad un fondo? Seta gestisce, per conto dei propri Clienti, Piani
formativi su ogni fondo, fornendo un servizio
L’adesione è volontaria. L’adesione va comunicata all’INPS attraverso il “chiavi in mano” occupandosi direttamente di
Modello di denuncia contributiva DM10/2I.
tutte le fasi di presentazione e gestione.
Nel Modello va indicato il Fondo prescelto con il relativo codice oltre che il
numero dei dipendenti per cui l´impresa versa il “contributo obbligatorio per la
disoccupazione involontaria”.
1314
Corsi
16 Cyber Security Awareness: da vittime inconsapevoli a prima linea di difesa
La norma ISO/IEC 27001: cosa serve per implementare un sistema di
18 gestione per la sicurezza delle informazioni e ottenere la certificazione
20 Offensive Security 101
22 Penetration Testing with Python from print(0) to Hero!
24 Sicurezza di Reti e Sistemi
26 Web Application Security, quando il perimetro non esiste
28 Wireless (in)Security
15Cyber Security Awareness: da vittime inconsapevoli a prima linea di difesa Il fattore umano ha un peso molto rilevante sul livello di sicurezza di un’organizzazione. Sempre più spesso gli incidenti di sicurezza informatica derivano da errori inconsapevoli dovuti alla mancanza di conoscenza o di sensibilizzazione su queste tematiche. Da qui la necessità di formare il personale sui potenziali rischi informatici per essere in grado di difendere i beni e le informazioni private e aziendali. Attacchi di Phishing e truffe, malware, gestione corretta delle password, pericoli della navigazione web: questi ed altri temi correlati verranno trattati con esempi pratici, casi reali, simulazioni di intrusioni agli utenti e con il continuo coinvolgimento dei partecipanti che si ritroveranno ad indossare, per un’intera giornata, i panni di un vero attaccante. A chi si rivolge Target Tutto il personale che utilizzi per lavoro o a casa un PC, uno Smartphone, una Smart-TV, un assistente vocale. A richiesta è possibile personalizzare il percorso focalizzandosi su una specifica funzione aziendale (es. Management, Finance, HR, Marketing, ...) 16
Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
22-26-29 19-22-26 10-15-17 7-9-14
Durata Modalità di erogazione Prerequisiti Materiale didattico
3 lezioni da 2h e 40’ Il corso è erogabile sia in aula, Non è richiesto nessun Dispense utilizzate dal docente
sia in aula virtuale. prerequisito. durante il corso.
Prezzo € 250,00
+ IVA 22%
17La norma ISO/IEC 27001: cosa serve per implementare un sistema di gestione per la sicurezza delle informazioni e ottenere la certificazione Sempre più spesso alle organizzazioni viene richiesta la certificazione alla norma ISO/IEC 27001 per dimostrare la propria attenzione alla sicurezza delle informazioni gestite. Questo corso, destinato al management, ai responsabili IT e ai responsabili di altri sistemi di gestione, intende presentare il testo della norma, spiegandolo con esempi tratti da casi reali ed esercizi interattivi, allo scopo di far comprendere quali siano i passi necessari alla propria organizzazione per ottenere la certificazione. Viene anche presentata la corrispondenza tra i controlli della ISO/IEC 27001 e quanto richiesto dal Regolamento UE 2016/679 sulla protezione dei dati (GDPR). A chi si rivolge Target • Management • Responsabili IT • Responsabili di altri sistemi di gestione 18
Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
27-29 20-22 22-24 27-29
Durata Modalità di erogazione Prerequisiti Materiale didattico
Due sessioni di 4 ore da remoto. Il corso è erogabile sia in aula Nessun particolare Dispense utilizzate dal docente
dal vivo, sia in aula virtuale. prerequisito è richiesto. durante il corso.
Prezzo € 490,00
+ IVA 22%
19Offensive Security 101
Il corso base illustra le principali tecniche utilizzate da Auditor e analisti di sicurezza per verificare la sicurezza dei
sistemi, dei dati e delle infrastrutture. I partecipanti dovranno sperimentare loro stessi i metodi d’attacco, comprendere
le vulnerabilità e le tecniche per sfruttarle con successo ed imparare a riportare al management quali soluzioni mettere
in atto per minimizzare i livelli di rischio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in
laboratorio.
A chi si rivolge
Target
Requisiti tecnici
• Auditor e analisti di sicurezza
• Responsabili della Sicurezza IT • Postazione personale con Kali Linux o altra distribuzione GNU/Linux.
• Professionisti IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga
• Amministratori di reti e sistema utilizzata una postazione personale.
20Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
7-14-21-28 2-7-9-14 8-15-22-29
Durata Modalità di erogazione Prerequisiti Materiale didattico
4 giorni di lezione Il corso è erogabile sia in aula, Conoscenza di base dei protocolli di Dispense utilizzate durante il corso.
sia in aula virtuale. rete TCP/IP. Familiarità con un Immagini delle macchine virtuali
sistema operativo di tipo GNU/Linux. utilizzate durante le esercitazioni.
Prezzo € 2.490,00
+ IVA 22%
21Penetration Testing with Python from print(0) to Hero! Durante l’attività lavorativa di amministrazione dei sistemi e delle reti o di Penetration Testing ci si può imbattere in problemi la cui risoluzione attraverso gli strumenti di utilizzo quotidiano risulta lenta o inefficace. Imparare a scrivere autonomamente i propri tool o ad automatizzare quelli scritti da altri, ci permette di poter affrontare queste situazioni, raggiungendo i risultati ricercati molto velocemente. Obiettivo del corso non è diventare esperti programmatori, ma avere quelle basi che ci permettano di poter sviluppare autonomamente e rapidamente script e programmi focalizzati al risultato. Il corso è rivolto a coloro che hanno almeno una minima esperienza nelle attività di amministrazione dei sistemi e reti o di Penetration Testing, ma che non hanno mai scritto del codice applicativo. Gli esempi e le esercitazioni verranno svolte utilizzando Python 3, ma le competenze acquisite potranno essere utilizzate anche con altri linguaggi di programmazione o scripting. A chi si rivolge Target • Penetration testers • Amministratori di sistemi e di reti • Specialisti e consulenti della sicurezza 22
Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
17-24 11-18 10-17 14-21
Durata Modalità di erogazione Prerequisiti Materiale didattico
2 giorni di lezione Il corso è erogabile sia in aula, Fondamenti di sicurezza informatica. Dispense utilizzate dal docente.
sia in aula virtuale. Fondamenti di networking. Collezione di tool sviluppati
durante il corso.
Prezzo € 1.290,00
+ IVA 22%
23Sicurezza di Reti e Sistemi
Oggi è fondamentale la presenza all’interno delle linee IT (Management, Compliance, Risk, ...) di una figura che possieda
i requisiti per garantire un adeguato livello di sicurezza. I partecipanti al corso impareranno a comprendere e contrastare
le sofisticate tecniche di attacco e di intrusione dei criminali informatici. L’obiettivo non è quello di elencare strumenti o
exploit 0-day, ma di rivelare il punto di vista che guida gli attaccanti per comprendere come difendere i propri asset al
meglio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.
A chi si rivolge
Target
Requisiti tecnici
• Amministratori di reti e sistema
• Auditor e analisti di sicurezza • Postazione personale con Kali Linux o altra distribuzione GNU/Linux.
• Responsabili della Sicurezza IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga
• Professionisti IT utilizzata una postazione personale.
24Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
2-9-16-23 7-14-21-28 8-15-22-29 5-12-19-26
Durata Modalità di erogazione Prerequisiti Materiale didattico
4 giorni di lezione Il corso è erogabile sia in aula, Conoscenza di base dei protocolli di Dispense utilizzate durante il corso.
sia in aula virtuale. rete TCP/IP. Familiarità con un Immagini delle macchine virtuali
sistema operativo di tipo GNU/Linux. utilizzate durante le esercitazioni.
Prezzo € 2.490,00
+ IVA 22%
25Web Application Security
quando il perimetro non esiste
Le applicazioni Web sono il cuore di ogni transazione, anche mobile. Se queste applicazioni non sono correttamente
messe in sicurezza un attaccante potrebbe comprometterne il funzionamento allo scopo di rubarne o manipolarne i dati
protetti, creare un importante danno economico fino a permettere un eventuale accesso abusivo all’interno dell’azienda.
Durante i 4 giorni di lezione i partecipanti impareranno come identificare queste vulnerabilità in applicazioni esistenti,
nonché le corrette metodologie di progettazione e sviluppo per evitarle; saranno illustrate le metodologie OWASP e NIST,
le quantificazioni del livello di rischio con dimostrazioni basate su applicazioni reali; metodi d’attacco per comprendere le
vulnerabilità e risolverle in maniera efficace.
A chi si rivolge
Target
Requisiti tecnici
• Sviluppatori Web
• Amministratori di siti Web • Postazione personale con Kali Linux o altra distribuzione dotata di Burp Suite.
• Auditor e analisti di sicurezza • Alternativamente postazione Windows o MacOS dotata di Burp Suite.
• Responsabili della Sicurezza IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata
• Professionisti IT una postazione personale.
26Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
5-12-19-26 7-14-21-28 1-8-15-22 1-13-17-20
Durata Modalità di erogazione Prerequisiti Materiale didattico
3 giorni di lezione e Il corso è erogabile sia in aula, Conoscenza basilare del protocollo Dispense utilizzate durante il corso.
1 giorno di esame pratico finale sia in aula virtuale. HTTP e del funzionamento delle Immagini delle macchine virtuali
applicazioni web. utilizzate durante le esercitazioni.
Prezzo € 2.490,00
+ IVA 22%
27Wireless (in)Security
Il corso illustra le principali problematiche di sicurezza legate alla progettazione, allo sviluppo e alla messa in esercizio di
reti Wireless. Durante i 2 giorni di lezione i partecipanti impareranno sia come identificare queste vulnerabilità nelle reti
esistenti, che le corrette metodologie di progettazione ed implementazione per evitarle.
A chi si rivolge
Target
Requisiti tecnici
• Amministratori di reti
• Auditor PCI-DSS - Qualified Security Assessor • Postazione personale con Kali Linux o altra distribuzione GNU/Linux.
• Responsabili della Sicurezza IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga
• Professionisti IT utilizzata una postazione personale.
28Calendario lezioni
Date corsi 2021
Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic
4-5 5-6 11-12
Durata Modalità di erogazione Prerequisiti Materiale didattico
2 giorni di lezione Il corso è erogabile solo in Conoscenza di base dei protocolli di Dispense utilizzate durante il corso.
aula fisica. rete TCP/IP. Familiarità con un
sistema operativo di tipo GNU/Linux.
Prezzo € 990,00
+ IVA 22%
29Cybersecurity, nelle PMI si cercano 2,5 milioni di esperti
Il cybercrime potrebbe diventare una grande opportunità di carriera per tutti i professionisti del settore, ma anche un’importante sfida
per le aziende che dovranno saper affrontare questa carenza di personale qualificato. A correre i rischi maggiori non sono solamente le
multinazionali, ma anche le piccole e medie imprese italiane.
(Gianni Fenu, prorettore ICT dell’Università di Cagliari, evento “Cybersecurity, la sfida della sicurezza: il prossimo livello”)
5 punti cardine per attirare professionisti qualificati in materia di Cybersecurity
Wyser, azienda di selezione del personale, ha recentemente realizzato e redatto una strategia rivolta alle aziende che riconoscono la
rilevanza della sicurezza cibernetica e vogliono coltivare talenti al proprio interno, data l’assenza delle figure nel mondo lavorativo. Ecco i
consigli per le aziende:
• Formazione e aggiornamento continuo: Prevedere piani di investimento strutturati per un costante aggiornamento del personale
• Flessibilità nella ricerca e selezione: Includere nella selezione anche candidati con background non strettamente tecnico
• Misure di conciliazione vita-lavoro: Garantire flessibilità di orario e altri benefit per rendere l’azienda più attrattiva rispetto ai competitor
• Opportunità di carriera all’interno dell’azienda: Dare alle risorse la possibilità di crescere all’interno dell’azienda evitando così un rapido turn-over
• Diffusione di una cultura della cybersecurity
Estratti dall’articolo di Redazione Key4biz | 14 Giugno 2019
30Sbocchi professionali
• Security specialist
• Vulnerability assessor
• Security administrator
• Security manager
• Security analyst
• Chief information security officer (CISO)
• Security architect
• Security director
• Security auditor
• Forensics expert
• Security consultant
• Penetration tester
• Secure code auditor
• Data protection officer (DPO)
• Intrusion Detection Specialist
• Computer Security Incident Responder
31Corso Promessi Sposi 25/D 23900 Lecco (LC)
Tel: +39 0341 256923 | Email: info@seta.academy
www.seta.academy
32Puoi anche leggere