
Dettaglio qualifica
- Titolo
- Tecnico della sicurezza informatica
- Stato
- Attiva
- Descrizione
- Il Tecnico della sicurezza informatica è in grado di proporre e implementare soluzioni volte a garantire la protezione dei sistemi da possibili minacce e criticità di funzionamento, adeguate alle specifiche esigenze e conformi alle previsioni normative vigenti, gestendo le situazioni di crisi conseguenti a una violazione e fornendo supporto al committente per la definizione di procedure organizzative che permettano la piena efficacia e il mantenimento dei sistemi di sicurezza realizzati.
- Area professionale
- Sviluppo e gestione sistemi informatici
- Obbligo formativo
- No
- Atto e data di approvazione
- 1153 - 11/07/2022
- Livello EQF
- 6
Profili collegati - Collegabili alla figura
- CP 2011
- 2.1.1.5.4 Specialisti in sicurezza informatica
- ATECO 2007
- 62.01.00 Produzione di software non connesso all'edizione
62.02.00 Consulenza nel settore delle tecnologie dell'informatica
62.03.00 Gestione di strutture e apparecchiature informatiche hardware - housing (esclusa la riparazione)
62.09.09 Altre attività dei servizi connessi alle tecnologie dell'informatica nca
63.11.20 Gestione database (attività delle banche dati)
63.11.30 Hosting e fornitura di servizi applicativi (ASP)
63.12.00 Portali web
- Atlante del Lavoro e delle Qualificazioni
- SEP 14 Servizi digitali
ADA.14.01.18 – Sviluppo della Strategia per la Sicurezza Informatica (D1)
ADA.14.01.22 – Gestione della Sicurezza dell'Informazione
Riferimenti per lo sviluppo, la valutazione, la formalizzazione e la certificazione delle competenze
RISULTATO ATTESO
Stato di sicurezza del contesto informatico definito in tutte le sue componenti
INDICATORI
- Esame dei livelli di sicurezza informatica dei sistemi
- Mappatura dei rischi e delle criticità dei sistemi
- Redazione documentazione tecnica
CAPACITÀ
- Definire l’asset inventory allo scopo di mantenere in ordine e aggiornato l’elenco delle strumentazioni informatiche in dotazione hardware e software
- Individuare gli elementi costitutivi dell'architettura del sistema informativo, tenuto conto della confidenzialità, disponibilità e integrità dei dati, al fine di identificare vulnerabilità e possibili punti di attacco al sistema o alle informazioni in es
- Riconoscere i requisiti richiesti al sistema informativo dalle normative vigenti in materia di tutela dei dati e sicurezza informatica
- Tradurre l'analisi delle minacce, delle vulnerabilità individuate e delle possibili contromisure in report di valutazione dei rischi per la sicurezza del sistema informativo
CONOSCENZE
- Architettura hardware e software dei sistemi digitali
- Fondamenti teorici della sicurezza dei sistemi informativi
- Metodologie di analisi dei rischi per la sicurezza di un sistema informativo
- Protocolli, connessioni e apparecchiature di rete
- Tipologia delle potenziali minacce all'integrità, riservatezza e disponibilità delle informazioni e delle risorse di un sistema informativo o di una rete
- Principali riferimenti normativi in materia di tutela dei dati personali e sicurezza informatica
- Principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza
- La sicurezza sul lavoro: regole e modalità di comportamento (generali e specifiche)
RISULTATO ATTESO
Soluzioni tecniche di protezione dei sistemi informativi progettate e implementate
INDICATORI
- Configurazione dei sistemi di sicurezza
- Esecuzione interventi di rafforzamento dell’architettura rete
- Redazione delle policies di backup e recupero dati
CAPACITÀ
- Adottare procedure per l’installazione e configurazione di sistemi di sicurezza diversificati per garantire la protezione delle funzionalità e dei dati dei sistemi informativi (software antivirus o edr-endpoint detection and response, proxy e firewall, si
- Definire azioni di rafforzamento dell'architettura della rete prevedendo zone demilitarizzate (dmz), per la protezione della rete informatica e del sistema informativo dai tentativi di attacco e violazione provenienti dall'esterno
- Definire le credenziali di autenticazione per l'identificazione degli utenti autorizzati ad accedere al sistema informativo mediante le tecniche più appropriate (user-id, password, smart card, sistemi biometrici, ecc.) sulla base dei profili di accesso st
- Individuare e utilizzare programmi per effettuare gli interventi di backup stabiliti (backup completo, incrementale, differenziale, remoto, ecc.) allo scopo di preservare i dati
CONOSCENZE
- Caratteristiche e funzionalità dei programmi informatici di network scanning ed intrusion detection
- Tipologie e caratteristiche degli attacchi al sistema informativo a livello di ip, tcp/udp, protocollo applicativo, applicazione, utente
- Tipologie e logiche di funzionamento dei programmi informatici creati per la violazione o il danneggiamento dei sistemi informativi (virus, worm, trojan, malware, ecc.)
- Tecniche di backup e di ripristino dei sistemi informativi
- Modelli di identity and access management system (iam)
- Principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza
- La sicurezza sul lavoro: regole e modalità di comportamento (generali e specifiche)
RISULTATO ATTESO
Sistemi informativi messi in sicurezza a seguito di incidenti, attacchi e situazioni di crisi
INDICATORI
- Ripristino delle condizioni operative di sicurezza e integrità dei sistemi
- Monitoraggio del sistema di sicurezza
- Simulazione di incidenti e attacchi ai sistemi
CAPACITÀ
- Adottare procedure per il monitoraggio dei sistemi di sicurezza aziendale utilizzando sistemi di security information event management (siem)
- Applicare i protocolli previsti per ristabilire integrità, funzionamento e livello di sicurezza del sistema informativo in seguito ad una violazione tentata o riuscita, adottando le opportune contromisure
- Definire le procedure per bloccare le diverse possibili tipologie di attacco (attacchi denial of service, malware – spyware, backdoor, trojans, ecc.) adottando le tecniche più adeguate all’intervento da realizzare
- Definire metodi e strumenti utili a valutare l’efficacia e l’efficienza dei piani di ripristino attraverso test periodici e simulazioni di incidenti e attacchi al sistema informativo
CONOSCENZE
- Fondamenti teorici della sicurezza dei sistemi informativi
- Tipologia delle potenziali minacce all'integrità, riservatezza e disponibilità delle informazioni e delle risorse di un sistema informativo o di una rete
- Principi di organizzazione e gestione della sicurezza informatica
- Metodologie e strumenti per l'effettuazione di penetration test
- Lingua inglese di settore
- Principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza
- La sicurezza sul lavoro: regole e modalità di comportamento (generali e specifiche)
RISULTATO ATTESO
Policies organizzative di sicurezza definite e implementate
INDICATORI
- Redazione del disaster recovery plan
- Redazione del business continuity plan
- Elaborazione del piano organizzativo per la gestione della sicurezza
CAPACITÀ
- Definire i piani di disaster recovery e business continuity che, in caso di incidente grave o interruzione per cause non controllabili, consentano il mantenimento o il ripristino nel più breve tempo possibile della corretta funzionalità del sistema inform
- Definire ruoli, procedure e funzioni nel contesto di riferimento, al fine di organizzare una gestione efficace delle emergenze in caso di incidente o attacco informatico
- Prefigurare modalità e tempi per la programmazione di un piano di audit e controlli sulla sicurezza, per verificare il livello di protezione del sistema informativo e ridurre i rischi di distruzione o perdita anche accidentale dei dati, accesso non autori
- Stabilire le procedure per il controllo dei log, degli accessi e del traffico verso l'esterno, del sistema informativo
CONOSCENZE
- Principi di organizzazione e gestione della sicurezza informatica
- Strumenti e tecnologie per la protezione fisica delle strutture e dei locali da possibili rischi ambientali
- Principali riferimenti normativi in materia di tutela dei dati personali e sicurezza informatica
- Principali modelli di business continuity plan
- Principali modelli di disaster recovery plan
- Principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza
- La sicurezza sul lavoro: regole e modalità di comportamento (generali e specifiche)