2021 Catalogo formazione - Security Talent Academy
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Indice 4 Storia 6 Chi siamo 7 Le aziende del gruppo 8 Faculty 10 Modalità di iscrizione e pagamento 11 Modulo di iscrizione 12 Formazione finanziata 14 Corsi 31 Sbocchi professionali 3
La nostra storia L’idea di una farm dedicata alla Cybersecurity nasce da alcuni spunti ideali. La storia di SETA comincia a Lecco, SETA è una società dedicata alla territorio storicamente caratterizzato dalla formazione nel settore della sicurezza cultura del ferro e della seta, fonti primarie digitale, settore che rappresenta un nuovo, di sviluppo fin dall‘ottocento e ormai in importante motore di sviluppo sociale ed declino da molti anni. economico. A partire dagli anni duemila le evoluzioni tecnologiche hanno generato un grande cambiamento nella vita di ognuno, soprattutto nelle industrie segnando una nuova epoca e nuove opportunità. Nel 2020 Easynet e Enforcer, con una lunga esperienza nell’information technology, nella cybersecurity e nella formazione decidono di unire le proprie forze in SETA. 4
Le statistiche internazionali evidenziano SETA è un’incubatrice in cui coltivare come nei prossimi anni saranno disponibili e crescere giovani talenti e centro di circa cinque milioni di posti di lavoro nel competenze per la specializzazione dei settore cybersecurity. professionisti del settore. Le figure più richieste saranno quelle del Ha l’obiettivo di fornire tutti gli strumenti CISO (Chief Information Security Officer), dell’Information Security necessari del DPO (Data Protection Officer), dell’ICT a costruire un percorso personale e Security Manager, di esperti Digital professionale in un settore in forte crescita Forensics e operatori SOC (Security ponendo così basi solide per una reale Operation Center). cultura della sicurezza informatica. Queste figure ricoprono ruoli di leadership con importanti responsabilità all’interno delle aziende. 5
Chi siamo SETA è la società del Gruppo Easynet, specializzata nella formazione in ambito sicurezza informatica e business continuity. SETA, con un corpo docenti di esperti operativi nel settore cybersecurity attivamente coinvolti nelle più importanti organizzazioni pubbliche e private italiane, è il punto di riferimento nella formazione sulla sicurezza informatica e la business continuity. SETA è in grado di rispondere alle esigenze di un pubblico eterogeneo, dal cittadino che desidera arricchire le proprie competenze personali nell’utilizzo più consapevole delle tecnologie informatiche sino alle aziende e ai professionisti ai quali sono dedicati corsi di approfondimento di livello avanzato. SETA coltiva giovani talenti e forma professionisti con l’obiettivo di rendere patrimonio condiviso la conoscenza in ambito Information Security, sviluppando una sempre maggiore coscienza nell’utilizzo degli strumenti tecnologici a qualsiasi livello. 6
Le aziende protagoniste Easynet - fondata nel 1995, fornisce a Enforcer – fondata nel 2004, è una più di 300 clienti soluzioni avanzate società di consulenza in ambito per la sicurezza, soluzioni di cybersecurity indipendente da networking, servizi cloud, applicazioni fornitori di soluzioni hardware e IT, soluzioni integrate per i sistemi software specializzata in offensive informativi aziendali e tecnologie security (“red team”, ethical basate su internet. hacking). Nel settore della sicurezza digitale Vanta esperienze particolarmente vanta importanti competenze e significative e qualificate negli referenze in ambito defensive, ambiti della simulazione di attacchi, architetture ad alta affidabilità per analisi del rischio cyber, analisi di la business continuity e compliance vulnerabilità e analisi di sicurezza normativa. applicativa. 7
I nostri docenti Faculty Igor Falcomatà Gianfranco Ciotti Matteo Falsetti Si occupa professionalmente di ricerca, consulenza Si occupa principalmente di Cyber Risk Dal 1996 ricercatore indipendente nel campo della e formazione nell’ambito della sicurezza dei sistemi Management e di Sicurezza Informatica sicurezza informatica con particolare attenzione ai informativi e delle reti di telecomunicazione dal ‘98 e Offensiva in Enforcer, prevalentemente in protocolli di internetworking, ai sistemi di controllo ed di informatica dal ‘92. Ha ricoperto l’incarico di ICT ambito bancario. E’ docente in vari corsi autenticazione, alle vulnerabilità del software, autore Security Manager e consulente senior in un’importante di formazione professionale in ambito IT di diversi “white paper” e software di “vulnerability società di sicurezza informatica prima di fondare En- e divulgatore sempre in ambito di Cyber assessment”, “penetration test” e “security enforce- forcer, di cui è amministratore delegato. Security. ment” riconosciuti ed utilizzati dalla comunità dell’ICT Nella sua carriera ha seguito progetti per infrastrutture Nella sua carriera ha svolto attività di Security. Ha svolto attività come relatore ed istrutto- di sicurezza; attività di verifica ed analisi del rischio e consulenza in ambito sistemistico, risk re, sia come ricercatore indipendente, sia per conto delle vulnerabilità, ethical hacking, gestione e rispo- management e gestione della sicurezza di società riconosciute, in svariati ambiti istituzionali sta agli incidenti informatici, formazione. E’ uno dei IT, coordinando attività di Red/Blue Tea- legati al business o accademici. E’ socio fondatore di fondatori del progetto “sikurezza.org”, portale non ming, SIEM e Penetration Testing, progetti Enforcer, dove è responsabile delle attività di verifica commerciale finalizzato alla divulgazione di tematiche di Disaster Recovery e Vulnerability Asses- della sicurezza e delle attività di ricerca e sviluppo. Ha legate alla sicurezza informatica, nonché moderatore sment. collaborato con le riviste Linux&C, LinuxPratico, H&C dell’omonima mailing list. ed è spesso relatore ad eventi e conferenze. 8
Francesco Missaglia Giorgio Missaglia Eugenio Battiston Socio di Easynet, è responsabile della divisio- Fondatore e socio di Easynet, società tra le prime in Italia Laureato in Scienze dell’Informa- ne sicurezza e ha progettato e coordinato la ad operare come ISP e system integrator, a livello interna- zione, si occupa da oltre vent’anni di realizzazione del NOC e del SOC aziendale. I zionale contribuisce al programma di passaggio dal proto- tematiche relative alla privacy e alla suoi interessi professionali sono rivolti da alcuni collo X.25 a TCP a Cuba, mentre in Italia si occupa di digital sicurezza delle informazioni. Attual- anni alle tematiche di networking lan e wan, in trasformation e compliance. Pur non dimenticando la sue mente in Easynet segue come data particolare ai protocolli di interconnessione (tra originali competenze in ambito hardware e telecomunica- protection consultant diverse azien- gli altri eigrp, rip, ospf, bgp), e all’implementa- zioni, continuando a dedicarsi a progetti di remotizzazione de, in particolare nei settori della zione di politiche di sicurezza difensiva (firewall, dei desktop in ambienti di progettazione 3D, oggi opera grande distribuzione e dell’automoti- sistemi IPS/IDS, segmentazione reti, NAC). prevalentemente come virtual Ciso. Dopo aver iniziato a la- ve, e svolge il ruolo di auditor per lo Ha iniziato la sua lunga carriera nel settore in- vorare in giovanissima età prima come saldatore, poi come standard ISO 27001 e quello di virtual formatico nel 1996 occupandosi di svariate te- tornitore ed operatore su grandi alesatrici, matura un’im- CISO. Ha iniziato la carriera come ri- matiche innovative ed è stato tra i primi in Italia portante esperienza in aziende metalmeccaniche, con ruoli cercatore universitario dedicandosi a a sviluppare applicativi internet-based integrati manageriali ed imprenditoriali, nei settori petrolchimico, tematiche di calcolo parallelo e siste- con i sistemi gestionali per importanti aziende siderurgico e trattamento acque e rifiuti. Rocciatore, ha 62 mi concorrenti distribuiti e ha una lun- italiane. anni, 6 figli e 5 nipoti. ga esperienza in ambito formazione. 9
Modalità di iscrizione Modalità di pagamento Invio a info@seta.academy dell’apposita scheda Il pagamento della quota di partecipazione è da effettuarsi debitamente compilata in ogni parte. anticipatamente alla data di avvio corso tramite bonifico bancario intestato a: SETA SRL IBAN: IT67S0569622900000009501X35 INFO • Le prenotazioni verranno accettate secondo l’ordine cronologico di arrivo e assicureranno l’iscrizione ai corsi scelti. • Qualora gli iscritti fossero in numero inferiore o superiore a quello previsto per l’avvio dei corsi, Seta, previa comunicazione, si riserva la facoltà di modifi- care il calendario. • Dal 2° iscritto della stessa azienda sarà applicato uno sconto del 20% per l’iscrizione al medesimo corso (se l’iscrizione avviene in un’unica soluzione). • Gli sconti non sono cumulabili. • I costi si intendono esclusi d’IVA. • Per i corsi che si svolgono in presenza e in giornata intera, l’importo è comprensivo del pranzo. • I corsi sono finanziabili a fondo perduto dai Fondi Interprofessionali (es. Fondimpresa) per la quota versata. 10
Modulo iscrizione corsi da inviare debitamente compilata a info@seta.academy Titolo del corso Monte ore Prezzo In ottemperanza a quanto previ- sto dall’art. 13 Regolamento UE 2016/679 – GDPR, normativa pri- vacy, comunichiamo che i dati for- niti saranno utilizzati per gli adem- DATI AZIENDALI pimenti connessi all’iscrizione e per l’emissione della fattura di paga- mento. Per i diritti a voi riservati art. Ragione sociale 15 e ss del GDPR scrivere a info@ seta.academy. Copia integrale informativa privacy presso nostra P.Iva / Codice fiscale sede e a richiesta a info@seta.aca- demy. Via CAP Città Timbro/firma Telefono Email Email referente azienda (con la quale verrà registrata la società) N. Accessi / Cad. Partecipante 11
Formazione finanziata Seta opera con i principali fondi paritetici interprofessionali mettendo a disposizione delle aziende un team di esperti nell’ambito delle diverse opportunità di finanziamento. Vuoi garantire formazione di Cosa sono i fondi interprofessionali e quali imprese alto livello per la tua azienda a possono aderire? costo zero? I Fondi Paritetici Interprofessionali hanno la finalità di finanziare interventi di formazione per le imprese che vi aderiscono. I destinatari dei corsi possono essere Operai, Impiegati, Quadri e Dirigenti. Possono aderire ad un Fondo Affidati ad un tutte le imprese, di qualsiasi settore, purchè abbiano almeno 1 dipendente. partner accademico riconosciuto. L’iscrizione al fondo è gratuita? L’adesione ad un fondo non comporta alcuna spesa aggiuntiva per l’impresa. Le risorse utilizzate per la formazione sono costituite da trattenute dello 0,30% sulla busta paga di ogni lavoratore. Se l’azienda non aderisce a un Fondo interprofessionale per la formazione continua, queste risorse vengono gestite automaticamente dal sistema pubblico e l’impresa non ha la possibilità di intervenire sulla loro gestione. Scegliendo 12
di aderire ad un fondo interprofessionale invece, ogni azienda diventa protagonista della propria formazione e può partecipare direttamente alle Consulenza e assistenza per scelte e alla gestione delle attività. la presentazione di piani Che tipo di formazione viene finanziata? Affidarsi a Seta per la gestione della formazione finanziata significa affidarsi ad un Aderendo ad un Fondo, è possibile fare formazione e fruire dei tanti percorsi partner con cui fruire di formazione di alto formativi offerti da Seta. È dunque possibile: livello e avere un unico interlocutore anche per - creare un piano formativo ad hoc sulle tematiche di specifico interesse per la gestione del finanziamento. l’azienda; - presentare un piano ricercando tra i nostri corsi a catalogo quelli utili per migliorare le competenze dei propri dipendenti; Grazie al supporto di Seta le aziende possono - iscrivere le proprie persone al Master Specialistico in Cybersecurity, o al utilizzare diversi canali di finanziamento Percorso Executive in Cybersecurity Management organizzati in partnership relativi sia agli Avvisi di Sistema sia ai Conti con il MIP, la business school del Politecnico di Milano; Aziendali ed essere costantemente aggiornate - fruire di corsi e-learning disponibili sulla nostra piattaforma. sulle opportunità del momento. Come si aderisce ad un fondo? Seta gestisce, per conto dei propri Clienti, Piani formativi su ogni fondo, fornendo un servizio L’adesione è volontaria. L’adesione va comunicata all’INPS attraverso il “chiavi in mano” occupandosi direttamente di Modello di denuncia contributiva DM10/2I. tutte le fasi di presentazione e gestione. Nel Modello va indicato il Fondo prescelto con il relativo codice oltre che il numero dei dipendenti per cui l´impresa versa il “contributo obbligatorio per la disoccupazione involontaria”. 13
14
Corsi 16 Cyber Security Awareness: da vittime inconsapevoli a prima linea di difesa La norma ISO/IEC 27001: cosa serve per implementare un sistema di 18 gestione per la sicurezza delle informazioni e ottenere la certificazione 20 Offensive Security 101 22 Penetration Testing with Python from print(0) to Hero! 24 Sicurezza di Reti e Sistemi 26 Web Application Security, quando il perimetro non esiste 28 Wireless (in)Security 15
Cyber Security Awareness: da vittime inconsapevoli a prima linea di difesa Il fattore umano ha un peso molto rilevante sul livello di sicurezza di un’organizzazione. Sempre più spesso gli incidenti di sicurezza informatica derivano da errori inconsapevoli dovuti alla mancanza di conoscenza o di sensibilizzazione su queste tematiche. Da qui la necessità di formare il personale sui potenziali rischi informatici per essere in grado di difendere i beni e le informazioni private e aziendali. Attacchi di Phishing e truffe, malware, gestione corretta delle password, pericoli della navigazione web: questi ed altri temi correlati verranno trattati con esempi pratici, casi reali, simulazioni di intrusioni agli utenti e con il continuo coinvolgimento dei partecipanti che si ritroveranno ad indossare, per un’intera giornata, i panni di un vero attaccante. A chi si rivolge Target Tutto il personale che utilizzi per lavoro o a casa un PC, uno Smartphone, una Smart-TV, un assistente vocale. A richiesta è possibile personalizzare il percorso focalizzandosi su una specifica funzione aziendale (es. Management, Finance, HR, Marketing, ...) 16
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 22-26-29 19-22-26 10-15-17 7-9-14 Durata Modalità di erogazione Prerequisiti Materiale didattico 3 lezioni da 2h e 40’ Il corso è erogabile sia in aula, Non è richiesto nessun Dispense utilizzate dal docente sia in aula virtuale. prerequisito. durante il corso. Prezzo € 250,00 + IVA 22% 17
La norma ISO/IEC 27001: cosa serve per implementare un sistema di gestione per la sicurezza delle informazioni e ottenere la certificazione Sempre più spesso alle organizzazioni viene richiesta la certificazione alla norma ISO/IEC 27001 per dimostrare la propria attenzione alla sicurezza delle informazioni gestite. Questo corso, destinato al management, ai responsabili IT e ai responsabili di altri sistemi di gestione, intende presentare il testo della norma, spiegandolo con esempi tratti da casi reali ed esercizi interattivi, allo scopo di far comprendere quali siano i passi necessari alla propria organizzazione per ottenere la certificazione. Viene anche presentata la corrispondenza tra i controlli della ISO/IEC 27001 e quanto richiesto dal Regolamento UE 2016/679 sulla protezione dei dati (GDPR). A chi si rivolge Target • Management • Responsabili IT • Responsabili di altri sistemi di gestione 18
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 27-29 20-22 22-24 27-29 Durata Modalità di erogazione Prerequisiti Materiale didattico Due sessioni di 4 ore da remoto. Il corso è erogabile sia in aula Nessun particolare Dispense utilizzate dal docente dal vivo, sia in aula virtuale. prerequisito è richiesto. durante il corso. Prezzo € 490,00 + IVA 22% 19
Offensive Security 101 Il corso base illustra le principali tecniche utilizzate da Auditor e analisti di sicurezza per verificare la sicurezza dei sistemi, dei dati e delle infrastrutture. I partecipanti dovranno sperimentare loro stessi i metodi d’attacco, comprendere le vulnerabilità e le tecniche per sfruttarle con successo ed imparare a riportare al management quali soluzioni mettere in atto per minimizzare i livelli di rischio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio. A chi si rivolge Target Requisiti tecnici • Auditor e analisti di sicurezza • Responsabili della Sicurezza IT • Postazione personale con Kali Linux o altra distribuzione GNU/Linux. • Professionisti IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga • Amministratori di reti e sistema utilizzata una postazione personale. 20
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 7-14-21-28 2-7-9-14 8-15-22-29 Durata Modalità di erogazione Prerequisiti Materiale didattico 4 giorni di lezione Il corso è erogabile sia in aula, Conoscenza di base dei protocolli di Dispense utilizzate durante il corso. sia in aula virtuale. rete TCP/IP. Familiarità con un Immagini delle macchine virtuali sistema operativo di tipo GNU/Linux. utilizzate durante le esercitazioni. Prezzo € 2.490,00 + IVA 22% 21
Penetration Testing with Python from print(0) to Hero! Durante l’attività lavorativa di amministrazione dei sistemi e delle reti o di Penetration Testing ci si può imbattere in problemi la cui risoluzione attraverso gli strumenti di utilizzo quotidiano risulta lenta o inefficace. Imparare a scrivere autonomamente i propri tool o ad automatizzare quelli scritti da altri, ci permette di poter affrontare queste situazioni, raggiungendo i risultati ricercati molto velocemente. Obiettivo del corso non è diventare esperti programmatori, ma avere quelle basi che ci permettano di poter sviluppare autonomamente e rapidamente script e programmi focalizzati al risultato. Il corso è rivolto a coloro che hanno almeno una minima esperienza nelle attività di amministrazione dei sistemi e reti o di Penetration Testing, ma che non hanno mai scritto del codice applicativo. Gli esempi e le esercitazioni verranno svolte utilizzando Python 3, ma le competenze acquisite potranno essere utilizzate anche con altri linguaggi di programmazione o scripting. A chi si rivolge Target • Penetration testers • Amministratori di sistemi e di reti • Specialisti e consulenti della sicurezza 22
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 17-24 11-18 10-17 14-21 Durata Modalità di erogazione Prerequisiti Materiale didattico 2 giorni di lezione Il corso è erogabile sia in aula, Fondamenti di sicurezza informatica. Dispense utilizzate dal docente. sia in aula virtuale. Fondamenti di networking. Collezione di tool sviluppati durante il corso. Prezzo € 1.290,00 + IVA 22% 23
Sicurezza di Reti e Sistemi Oggi è fondamentale la presenza all’interno delle linee IT (Management, Compliance, Risk, ...) di una figura che possieda i requisiti per garantire un adeguato livello di sicurezza. I partecipanti al corso impareranno a comprendere e contrastare le sofisticate tecniche di attacco e di intrusione dei criminali informatici. L’obiettivo non è quello di elencare strumenti o exploit 0-day, ma di rivelare il punto di vista che guida gli attaccanti per comprendere come difendere i propri asset al meglio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio. A chi si rivolge Target Requisiti tecnici • Amministratori di reti e sistema • Auditor e analisti di sicurezza • Postazione personale con Kali Linux o altra distribuzione GNU/Linux. • Responsabili della Sicurezza IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga • Professionisti IT utilizzata una postazione personale. 24
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 2-9-16-23 7-14-21-28 8-15-22-29 5-12-19-26 Durata Modalità di erogazione Prerequisiti Materiale didattico 4 giorni di lezione Il corso è erogabile sia in aula, Conoscenza di base dei protocolli di Dispense utilizzate durante il corso. sia in aula virtuale. rete TCP/IP. Familiarità con un Immagini delle macchine virtuali sistema operativo di tipo GNU/Linux. utilizzate durante le esercitazioni. Prezzo € 2.490,00 + IVA 22% 25
Web Application Security quando il perimetro non esiste Le applicazioni Web sono il cuore di ogni transazione, anche mobile. Se queste applicazioni non sono correttamente messe in sicurezza un attaccante potrebbe comprometterne il funzionamento allo scopo di rubarne o manipolarne i dati protetti, creare un importante danno economico fino a permettere un eventuale accesso abusivo all’interno dell’azienda. Durante i 4 giorni di lezione i partecipanti impareranno come identificare queste vulnerabilità in applicazioni esistenti, nonché le corrette metodologie di progettazione e sviluppo per evitarle; saranno illustrate le metodologie OWASP e NIST, le quantificazioni del livello di rischio con dimostrazioni basate su applicazioni reali; metodi d’attacco per comprendere le vulnerabilità e risolverle in maniera efficace. A chi si rivolge Target Requisiti tecnici • Sviluppatori Web • Amministratori di siti Web • Postazione personale con Kali Linux o altra distribuzione dotata di Burp Suite. • Auditor e analisti di sicurezza • Alternativamente postazione Windows o MacOS dotata di Burp Suite. • Responsabili della Sicurezza IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata • Professionisti IT una postazione personale. 26
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 5-12-19-26 7-14-21-28 1-8-15-22 1-13-17-20 Durata Modalità di erogazione Prerequisiti Materiale didattico 3 giorni di lezione e Il corso è erogabile sia in aula, Conoscenza basilare del protocollo Dispense utilizzate durante il corso. 1 giorno di esame pratico finale sia in aula virtuale. HTTP e del funzionamento delle Immagini delle macchine virtuali applicazioni web. utilizzate durante le esercitazioni. Prezzo € 2.490,00 + IVA 22% 27
Wireless (in)Security Il corso illustra le principali problematiche di sicurezza legate alla progettazione, allo sviluppo e alla messa in esercizio di reti Wireless. Durante i 2 giorni di lezione i partecipanti impareranno sia come identificare queste vulnerabilità nelle reti esistenti, che le corrette metodologie di progettazione ed implementazione per evitarle. A chi si rivolge Target Requisiti tecnici • Amministratori di reti • Auditor PCI-DSS - Qualified Security Assessor • Postazione personale con Kali Linux o altra distribuzione GNU/Linux. • Responsabili della Sicurezza IT • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga • Professionisti IT utilizzata una postazione personale. 28
Calendario lezioni Date corsi 2021 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 4-5 5-6 11-12 Durata Modalità di erogazione Prerequisiti Materiale didattico 2 giorni di lezione Il corso è erogabile solo in Conoscenza di base dei protocolli di Dispense utilizzate durante il corso. aula fisica. rete TCP/IP. Familiarità con un sistema operativo di tipo GNU/Linux. Prezzo € 990,00 + IVA 22% 29
Cybersecurity, nelle PMI si cercano 2,5 milioni di esperti Il cybercrime potrebbe diventare una grande opportunità di carriera per tutti i professionisti del settore, ma anche un’importante sfida per le aziende che dovranno saper affrontare questa carenza di personale qualificato. A correre i rischi maggiori non sono solamente le multinazionali, ma anche le piccole e medie imprese italiane. (Gianni Fenu, prorettore ICT dell’Università di Cagliari, evento “Cybersecurity, la sfida della sicurezza: il prossimo livello”) 5 punti cardine per attirare professionisti qualificati in materia di Cybersecurity Wyser, azienda di selezione del personale, ha recentemente realizzato e redatto una strategia rivolta alle aziende che riconoscono la rilevanza della sicurezza cibernetica e vogliono coltivare talenti al proprio interno, data l’assenza delle figure nel mondo lavorativo. Ecco i consigli per le aziende: • Formazione e aggiornamento continuo: Prevedere piani di investimento strutturati per un costante aggiornamento del personale • Flessibilità nella ricerca e selezione: Includere nella selezione anche candidati con background non strettamente tecnico • Misure di conciliazione vita-lavoro: Garantire flessibilità di orario e altri benefit per rendere l’azienda più attrattiva rispetto ai competitor • Opportunità di carriera all’interno dell’azienda: Dare alle risorse la possibilità di crescere all’interno dell’azienda evitando così un rapido turn-over • Diffusione di una cultura della cybersecurity Estratti dall’articolo di Redazione Key4biz | 14 Giugno 2019 30
Sbocchi professionali • Security specialist • Vulnerability assessor • Security administrator • Security manager • Security analyst • Chief information security officer (CISO) • Security architect • Security director • Security auditor • Forensics expert • Security consultant • Penetration tester • Secure code auditor • Data protection officer (DPO) • Intrusion Detection Specialist • Computer Security Incident Responder 31
Corso Promessi Sposi 25/D 23900 Lecco (LC) Tel: +39 0341 256923 | Email: info@seta.academy www.seta.academy 32
Puoi anche leggere