Information Security Manager

Information Security Manager

Descrizione

Definisce la strategia di sicurezza delle informazioni e ne gestisce l'implementazione all'interno dell'organizzazione. Possiede un’ampia visione dei rischi e delle minacce che potrebbero intaccare la business continuity aziendale e mette in campo una protezione proattiva della sicurezza delle informazioni valutando, informando, allertando e istruendo l'intera organizzazione.

Attività principali richieste dal mercato

  • sviluppare la strategia di sicurezza con riguardo a gestione del rischio, governance, conformità alle normative, continuità operativa e disaster recovery, proprietà intellettuale, integrità aziendale e finanziaria, spionaggio industriale, privacy e indagini informatiche forensi
  • monitorare l’integrità dell’infrastruttura ICT
  • intercettare, documentare e risolvere gli incidenti con strumenti diagnostici appropriati
  • gestire i piani di ripristino e d’emergenza
  • definire processi, politiche, standard, procedure e linee guida per la sicurezza per prevenire violazioni dei dati
  • supervisionare il corretto utilizzo degli strumenti e rilevare e rispondere a accessi non autorizzati 
  • formare i dipendenti sui corretti comportamenti da tenere per prevenire i rischi
  • gestire la compliance normativa agli standard di sicurezza e privacy

Requisiti/livello formazione

E' necessario possedere una laurea in Informatica, Ingegneria Informatica o discipline affini, cui segue spesso una specializzazione in Cyber Security. Molti professionisti completano il loro percorso con corsi di formazione e aggiornamento che possono prevedere il rilascio di certificazioni specifiche o certificazioni professionali inerenti il ruolo stesso della gestione della sicurezza delle informazioni. In particolare stanno aumentando i percorsi di specializzazione post diploma, che possono essere complementari agli studi universitari, ma sono anche rivolti a coloro che operano già nel settore ICT.  Diventano importanti esperienze/conoscenze in coding, in Secure Code Review, in attività di Security by design e by default su architetture Cloud native, in tematiche di Strong Authentication; nella gestione degli accessi utente sia lato infrastrutturale che applicativo.

Skills tecnologiche

  • strumenti e tecniche di Security Risk Assessment, Security Governance and Compliance, Security by Design                        
  • strumenti e tecniche di Vulnerability Assessment, Penetration Test, Security Incident Management, Business Continuity/Disaster Recovery                    
  • conoscenza principali normative (GDPR, NIST CSF, MITRE Att&ck), standard (ISO 27001/IEC, PCI DSS), best practice in sicurezza, privacy e protezione dati                 
  • conoscenza vulnerabilità attinenti la sicurezza di infrastrutture IT, on-premise e Cloud-based e web (SQLi, XSS, permission bypass vulnerabilities)            
  • conoscenza/esperienza piattaforme di security, networking e firewalling con particolare riferimento alle tecnologie Fortinet e Cisco        
  • conoscenza apparati e tecnologie di rete (switching, routing, firewalling)                    
  • competenze principali sistemi operativi (soprattutto Linux), linguaggi e tecniche di programmazione  C++ Python, PHP, OOP                        
  • capacità di sviluppare controlli di sicurezza sulla base di security policies, procedure e standard.                        
  • competenze controllo/gestione sicura in ambienti Cloud (CWPP, CSPM, Soluzioni di Workload Security)                        
  • funzionalità SOAR (Security orchestration, automation and response) e Network Security Orchestration suites (es. Tufin)                        
  • soluzioni PAM (Privileged Access Management) e Vulnerability Management/SIEM (security information and event management)                        
  • esperienza integrazione Firewall con CMDB, IPAM, Vulnerability Management e Service Request Platform                         
  • soluzioni per la gestione dei servizi DNS (Infoblox), di DNS firewall e advanced DNS protection                        
  • esperienze Software Testing e valutazione di sicurezza del codice applicativo in ambiti DevOps

Principali certificazioni richieste dal mercato

La Certificazione UNI della professione è associata alla norma  Uni 11621-2  Information Security Manager, secondo lo schema di certificazione IBC PG 15. Altre certificazioni di riferimento che consentono al responsabile della sicurezza informatica di completare il suo percorso formativo sono: Certified Information Systems Security Professional di ISC2, Certified Information Systems Manager di ISACA. Le certificazioni più “istituzionali” specifiche per l’audit dei sistemi includono: ISO 27001; ITIL (Information Technology Infrastructure Library); CISA (Certified Information Systems Auditor); Certified Information Systems Security Professional (CISSP). Infine, ci sono le certificazioni più vicine alla cultura hacker come la Ceh-Certified Ethical Hacker.