Denominazione Qualificazione (Standard Professionale) | Esperto in sicurezza informatica | ||||
Livello EQF | 6 | ||||
Settore Economico-Professionale (SEP) | Servizi digitali | ||||
ADA 1 |
|
||||
ADA 2 |
|
||||
Profilo professionale regionale di riferimento | Specialista in sicurezza informatica | ||||
Descrizione profilo professionale | Nell'ambito di una organizzazione-cliente, identifica i rischi legati all'utilizzo di sistemi hardware e software e propone strategie e soluzioni volte a garantire un livello di sicurezza complessivo per il sistema informatico che risulti adeguato alle specifiche esigenze. Fornisce supporto al cliente per l'implementazione di tali soluzioni e la definizione di procedure organizzative che permettano la piena efficacia dei sistemi di sicurezza realizzati. Lavora generalmente presso aziende fornitrici di servizi informatici o di consulenza o presso aziende di medio-grandi dimensioni appartenenti a qualsiasi settore interessate ad assicurare un adeguato livello di sicurezza dei propri sistemi informatici. Puo' prestare la sua attivita' come dipendente o come lavoratore autonomo. Nello svolgimento del suo lavoro opera con un ampio margine di autonomia e responsabilita' operative, pur rispondendo del suo operato ad esperti che ricoprono ruoli di elevata responsabilita'. | ||||
Sequenze processo QNQR | Abilitazione, potenziamento e supporto in aziende ICT (Enable) Gestione dell'azienda ICT (Manage) |
||||
Referenziazione ATECO 2007 | 62.02.00 Consulenza nel settore delle tecnologie dell'informatica 62.03.00 Gestione di strutture e apparecchiature informatiche hardware - housing (esclusa la riparazione) 62.09.01 Configurazione di personal computer 63.11.30 Hosting e fornitura di servizi applicativi (ASP) |
||||
Codice univoco ISTAT CP2021 | 2.7.2.1.4 Specialisti in sicurezza informatica |
||||
Codice ISCED-F 2013 | 0612 Database and network design and administration |
U.C. CHE COMPONGONO IL PROFILO PROFESSIONALE DI RIFERIMENTO | |
Analisi dei rischi per la sicurezza dei sistemi hardware e software Cura degli aspetti organizzativi e amministrativi dell'attivita' Cura degli aspetti relativi alla sicurezza sul lavoro Monitoraggio della sicurezza di sistemi hardware e software Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software Sviluppo degli aspetti strategici della sicurezza informatica |
DETTAGLIO U.C. |
Denominazione | Analisi dei rischi per la sicurezza dei sistemi hardware e software |
Codice U.C. | 04_INF |
Oggetto di osservazione | le operazioni di analisi dei rischi per la sicurezza dei sistemi hardware e software |
Risultato atteso | rischi per la sicurezza dei sistemi hardware e software individuati ed analizzati |
Indicatori | individuazione di vulnerabilita' del sistema; progettazione di test di valutazione della vulnerabilita' del sistema |
Valutazione | prova pratica in situazione |
EQF | 5 |
Abilità | analizzare le minacce rilevate individuare eventuali bug o imperfezioni nelle applicazioni individuare eventuali vulnerabilita' di sistemi hardware e software predisporre report sui livelli di sicurezza dei sistemi predisporre report sull'attivita' svolta progettare e applicare test di valutazione delle vulnerabilita' mirato ai sistemi operativi e/o alle reti e/o ai data base simulare le fasi di un attacco al sistema |
Conoscenze | caratteristiche e funzionalita' di software antivirus inglese tecnico per l'informatica normativa in materia di protezione dei dati trattati con sistemi informatici normativa in materia di sicurezza informatica e relativa certificazione organizzazione e gestione della sicurezza informatica principali tecniche di attacco alla sicurezza informatica principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza sicurezza dei sistemi e delle reti informatiche sicurezza sul lavoro: regole e modalita' di comportamento (generali e specifiche) tecniche e sistemi di crittografia e cifratura tecniche e strumenti di rilevazione e prevenzione intrusioni |
Referenziazione ISTAT CP2021 | 2.7.2.1.1 Specialisti in reti e comunicazioni informatiche 2.7.2.1.3 Amministratori di sistemi 2.7.2.1.4 Specialisti in sicurezza informatica |
Denominazione | Cura degli aspetti organizzativi e amministrativi dell'attivita' |
Codice U.C. | 03_CTR |
Oggetto di osservazione | le operazioni di cura degli aspetti organizzativi e amministrativi dell'attivita' |
Risultato atteso | aspetti organizzativi e amministrativi adeguatamente curati |
Indicatori | espletamento degli adempimenti amministrativi e fiscali connessi alla gestione dell'attivita' lavorativa |
Valutazione | prova pratica in situazione |
EQF | 3 |
Abilità | adempiere agli obblighi tributari espletare adempimenti amministrativi e burocratici espletare gli adempimenti contabili prescritti occuparsi degli aspetti assicurativi legati all'esercizio dell'attivita' organizzare l'attivita' dei dipendenti e stabilirne i carichi di lavoro provvedere all'approvvigionamento dei materiali e degli strumenti necessari allo svolgimento dell'attivita' tenere i rapporti con istituti di credito e bancari |
Conoscenze | adempimenti contabili adempimenti tributari nozioni di base di contrattualistica e di disciplina previdenziale nozioni di base di organizzazione e pianificazione del lavoro nozioni di base su prodotti e servizi assicurativi business nozioni di base su prodotti e servizi bancari business principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza sicurezza sul lavoro: regole e modalita' di comportamento (generali e specifiche) |
Referenziazione ISTAT CP2021 | 4.1.1.1.0 Addetti a funzioni di segreteria 4.1.1.2.0 Addetti agli affari generali 4.1.1.4.0 Addetti alla gestione del personale 4.3.1.1.0 Addetti alla gestione degli acquisti di beni e servizi 4.3.1.2.0 Addetti alla gestione dei magazzini e professioni assimilate 4.3.2.1.0 Addetti alla contabilità 4.3.2.2.0 Addetti alle buste paga 4.4.1.1.0 Personale addetto a compiti di controllo, verifica e professioni assimilate |
Denominazione | Cura degli aspetti relativi alla sicurezza sul lavoro |
Codice U.C. | 17_CTR |
Oggetto di osservazione | le operazioni di cura degli aspetti relativi alla sicurezza sul lavoro |
Risultato atteso | prescrizioni in materia di sicurezza costantemente rispettate; salute e sicurezza dei lavoratori tutelate |
Indicatori | adempimento delle prescrizioni in materia di sicurezza sul lavoro |
Valutazione | prova pratica in situazione |
EQF | 3 |
Abilità | applicare le misure di tutela e di prevenzione applicare tecniche di primo soccorso individuare gli aspetti cogenti relativi alla salute e sicurezza sui luoghi di lavoro riconoscere e valutare le diverse tipologie di rischio riconoscere i principali rischi legati all'uso di attrezzature usare e manutenere correttamente i principali dispositivi di protezione individuale |
Conoscenze | criteri e metodi per la valutazione dei rischi legislazione sulla salute e sicurezza sui luoghi di lavoro e importanza dell'applicazione delle norme di sicurezza metodi di sorveglianza misure generali di tutela organi di vigilanza, controllo, assistenza principali rischi e misure preventive/protettive in ambito lavorativo principali rischi legati all'uso di attrezzature principali soggetti coinvolti nella gestione della sicurezza sui luoghi di lavoro, relativi obblighi e responsabilita' procedure di emergenza e primo soccorso uso e manutenzione dei principali dispositivi di protezione individuale |
Referenziazione ISTAT CP2021 | 3.1.8.1.0 Tecnici della sicurezza degli impianti 3.1.8.2.0 Tecnici della sicurezza sul lavoro 3.2.1.5.1 Tecnici della prevenzione nell'ambiente e nei luoghi di lavoro |
Denominazione | Monitoraggio della sicurezza di sistemi hardware e software |
Codice U.C. | 18_INF |
Oggetto di osservazione | le operazioni di monitoraggio della sicurezza di sistemi hardware e software |
Risultato atteso | sistemi hardware e software sicuri ed in efficienza |
Indicatori | individuazione ed eliminazione corretta dei software malware; corretta applicazione delle contromisure all'attacco subito al sistema |
Valutazione | prova pratica in situazione |
EQF | 5 |
Abilità | adottare le opportune contromisure in caso di attacco alla sicurezza del sistema informativo (hardware e software) controllare il rispetto delle misure di sicurezza progettate gestire le regole di firewall individuare ed eliminare malware (spyware, backdoor, trojans, ecc.) monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla sicurezza del sistema informativo monitorare ed interpretare log (server, dispositivi di rete, applicazioni, ecc.) riconoscere e bloccare attacchi denial of service ripristinare integrita', funzionamento e livello di sicurezza in seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo testare il funzionamento dei piani di business continuity e disaster recovery utilizzare sistemi identity management system (ims) utilizzare tecniche e sistemi di crittografia e cifratura |
Conoscenze | categorie di malware documenti di business continuity funzionamento dei firewall gestione degli accessi ai sistemi e alle reti inglese tecnico per l'informatica normativa in materia di protezione dei dati trattati con sistemi informatici normativa in materia di sicurezza informatica e relativa certificazione organizzazione e gestione della sicurezza informatica principali tecniche di attacco alla sicurezza informatica principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza sicurezza dei sistemi e delle reti informatiche sicurezza sul lavoro: regole e modalita' di comportamento (generali e specifiche) sistemi identity management system (ims) tecniche di benchmarking tecniche di disaster recovery tecniche e sistemi di crittografia e cifratura tecniche e strumenti di rilevazione e prevenzione intrusioni |
Referenziazione ISTAT CP2021 | 2.7.2.1.4 Specialisti in sicurezza informatica 3.1.2.5.0 Tecnici gestori di reti e di sistemi telematici |
Denominazione | Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software |
Codice U.C. | 25_INF |
Oggetto di osservazione | le operazioni di progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software |
Risultato atteso | soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate |
Indicatori | corretta istallazione dei software antivirus, dei server proxy e dei firewall; corretta applicazione delle tecniche di back up, recupero dati e disaster recovering |
Valutazione | prova pratica in situazione |
EQF | 6 |
Abilità | applicare tecniche di recupero dati e disaster recovering creare zone demilitarizzate (dmz) definire modalita' e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati implementare e gestire sistemi di registrazione degli access log (log di accesso) implementare sistemi di honeypot individuare e implementare modalita' per il controllo degli accessi (logging, accountability, ecc.) installare le patch di aggiornamento dei vari software di protezione del sistema informativo interagire con altre professionalita' coinvolte nella realizzazione/gestione di sistema informatico istallare e configurare firewall istallare e configurare software antivirus istallare e manutenere i server proxy progettare e istallare sistemi di intrusion detection testare i back up utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.) utilizzare tecniche e sistemi di crittografia e cifratura |
Conoscenze | caratteristiche e funzionalita' di software antivirus funzionamento dei firewall gestione degli accessi ai sistemi e alle reti inglese tecnico per l'informatica normativa in materia di protezione dei dati trattati con sistemi informatici normativa in materia di sicurezza informatica e relativa certificazione organizzazione e gestione della sicurezza informatica policies per la creazione di dms principali tecniche di attacco alla sicurezza informatica principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza procedure di istallazione e manutenzione del server proxy protocolli di trasmissione dati (tcp/ip) sicurezza dei sistemi e delle reti informatiche sicurezza sul lavoro: regole e modalita' di comportamento (generali e specifiche) sistemi di honeypot sistemi di intrusion detection tecniche di back up e recupero dati tecniche di disaster recovery tecniche e sistemi di crittografia e cifratura tecniche e strumenti di rilevazione e prevenzione intrusioni |
Referenziazione ISTAT CP2021 | 2.7.2.1.4 Specialisti in sicurezza informatica |
Denominazione | Sviluppo degli aspetti strategici della sicurezza informatica |
Codice U.C. | 31_INF |
Oggetto di osservazione | le operazioni di sviluppo degli aspetti strategici della sicurezza informatica |
Risultato atteso | strategia per la sicurezza informatica sviluppata |
Indicatori | individuazione dei rischi e minacce alla sicurezza delle informazioni aziendali; definizione di politiche di information security efficaci |
Valutazione | prova pratica in situazione |
EQF | 6 |
Abilità | definire la strategia aziendale di information security in funzione dei rischi rilevati definire procedure per il monitoraggio della sicurezza informatica identificare soluzioni organizzative e tecnologiche adeguate al raggiungimento degli obiettivi di sicurezza prefissati istruire gli utenti sui principali rischi e minacce informatiche leggere ed interpretare i dati di security analytics rilevare e valutare rischi e minacce sviluppare ed implementare politiche di information security a partire dalla definizione di standard e requisiti di riferimento |
Conoscenze | normativa in materia di protezione dei dati trattati con sistemi informatici normativa in materia di sicurezza informatica e relativa certificazione organizzazione e gestione della sicurezza informatica principali modelli e strumenti di sicurezza informatica principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza sicurezza sul lavoro: regole e modalita' di comportamento (generali e specifiche) standard e best practice piu' rilevanti nella sicurezza informatica strategie e politiche per la sicurezza di sistemi e reti informatiche tipologie e caratteristiche dei principali rischi e minacce alla sicurezza delle informazioni aziendali |
Referenziazione ISTAT CP2021 | 2.7.2.1.1 Specialisti in reti e comunicazioni informatiche 2.7.2.1.3 Amministratori di sistemi 2.7.2.1.4 Specialisti in sicurezza informatica |