La sicurezza informatica riguarda tutto ciò che ruota attorno all’utilizzo del computer: il trattamento, la conservazione, l’accesso e la diffusione di dati e informazioni proprie di un’azienda, oltre a tutto ciò che è inerente all’elemento umano, quindi il rispetto delle leggi sulla privacy, la protezione dei computer dei dipendenti e il controllo del corretto utilizzo delle risorse informatiche da parte degli utenti. E’ necessario, perciò, adottare dei sistemi di protezione per evitare intrusioni nel sistema informatico sia dall’interno dell’organizzazione aziendale sia dall’esterno. Lo scopo primario è, ovviamente, quello di proteggere l’attività e gli investimenti dell’azienda.
In questo contesto emergono figure con diverse competenze tecniche, organizzative e legali, necessarie per gestire tutti gli aspetti della sicurezza informatica.

Security administrator
Il security administrator è la persona che si occupa di progettare e gestire un sistema sicuro. Analizza i rischi, le strategie e le politiche di autenticazione e gestisce le password, gli accessi e la protezione dell’infrastruttura. È una figura centrale del settore informatico dell’azienda, perché garantisce sempre l’affidabilità e la sicurezza dei dati dell’intero sistema. Si occupa, inoltre, dell’esecuzione dei back up periodici delle informazioni trattate quotidianamente.

Security auditor
Il security auditor è lo specialista che valuta l’efficacia delle soluzioni tecniche adottate per garantire la sicurezza di un sistema informativo. La sua attività può essere considerata complementare a quella del security administrator.
Egli individua i possibili punti vulnerabili di un sistema sicuro, simulando il comportamento dei cracker[1] e cercando di bucare il sistema attraverso attacchi mirati e sistematici. Inoltre, è di sua competenza scoprire eventuali abusi e violazioni sia accidentali sia dolosi da parte degli utenti che compongono il sistema in esame. A conclusione delle attività di controllo, il security auditor produce un resoconto finale che sintetizza i risultati raggiunti.

Security manager
Il security manager è il garante per la sicurezza delle transazioni on-line. Si occupa di progettare antivirus per proteggere le risorse di cui l’azienda dispone. È uno specialista con capacità, competenze e conoscenze tecnico-scientifiche necessarie a individuare eventuali intrusioni o tentativi di spionaggio elettronico ai danni dell’impresa per la quale lavora. Interviene direttamente sul software dell’azienda per porre rimedio agli eventuali danni subiti e per renderlo impenetrabile dall’esterno, nel caso in cui i tradizionali antivirus falliscano il proprio compito.

Esperto di IT Forensic
L’esperto di IT forensic svolge l’attività d’investigazione dei crimini informatici, che comprende anche la raccolta, l’analisi e la presentazione in tribunale delle prove elettroniche. In collaborazione con le Forze dell’Ordine, egli si occupa delle indagini giudiziarie individuando, custodendo e autenticando le prove dei reati informatici che è riuscito a raccogliere.

Formazione
Per intraprendere le professioni di security administrator, security auditor, security manager ed esperto di IT forensic è opportuno seguire un percorso di studi di tipo tecnico.
La formazione scolastica può iniziare già a livello di scuola secondaria di secondo grado. La riforma dell’istruzione prevede la possibilità di iscriversi a un Istituto Tecnico – Settore tecnologico – Indirizzo informatica e telecomunicazioni. Il percorso scolastico si articola in due bienni e un quinto anno finale, che termina con l’Esame di Stato.

Per ottenere la qualifica di security administrator è necessario frequentare anche un corso di formazione professionale post-diploma di Tecnico sicurezza reti informatiche o Tecnico sicurezza dati. Questi corsi sono organizzati dalle agenzie e dagli enti di formazione su tutto il territorio nazionale. Al termine viene rilasciato un Attestato di Specializzazione Professionale. Per maggiori informazioni ci si può rivolgere agli Informagiovani locali.
Per le figure di security auditor, security manager e esperto di IT forensic è consigliabile, anche se non obbligatorio, continuare la formazione in ambito universitario, optando per una delle seguenti classi di laurea
L08 – Ingegneria dell’informazione;
L31 – Scienze e tecnologie informatiche;
L35 – Scienze Matematiche.

L’offerta formativa è piuttosto varia e le denominazioni dei corsi di laurea sono attribuite direttamente dalle università, per cui risulta difficile elencare tutti i corsi attivati dalle varie facoltà. È consigliabile, quindi, rivolgersi direttamente alle segreterie delle università per ottenere informazioni specifiche o visitare il sito del Ministero dell’Istruzione, dell’Università e della Ricerca.
Una volta terminato il percorso universitario, si possono approfondire le basi ottenute, frequentando un corso di specializzazione o un master post-laurea, che trattino temi relativi a diritto informatico, sicurezza informatica e telecomunicazioni.
In particolare, per la professione di esperto di IT forensic si consiglia il Master di primo livello in scienze forensi, attivato da numerose facoltà, che prevede lo studio di materie quali criminologia, investigazione, security e analisi forense.
Anche ottenere una certificazione EUCIP – European Certification of Informatics Professional può costituire un titolo preferenziale.
Sono necessarie, inoltre, una buona padronanza della lingua inglese, indispensabile in ogni attività legata all’informatica, e una costante attività di aggiornamento, che in questo campo deve essere continuo.
L’esperienza maturata sul campo permetterà di acquisire quelle conoscenze interdisciplinari, essenziali per affermarsi nella professione.

Accesso alla professione
Queste professioni non hanno ancora ricevuto un riconoscimento giuridico. Pertanto, non esistono leggi nazionali di riferimento né albi ufficiali a cui iscriversi.
Le figure professionali nel campo della sicurezza informatica trovano impiego nelle aziende, negli enti pubblici, nelle banche e in tutte le organizzazioni che curano la gestione dei sistemi informativi. Possono esercitare il loro lavoro sia come dipendenti interni di imprese, che si occupano di garantire questo servizio, sia come consulenti o liberi professionisti.