• Non ci sono risultati.

La Formazione in Sicurezza Informatica

N/A
N/A
Protected

Academic year: 2022

Condividi "La Formazione in Sicurezza Informatica"

Copied!
14
0
0

Testo completo

(1)

Sicurezza Informatica

Prof. Marino Miculan

Università di Udine & Lab Cybersecurity del CINI

“Sicurezza informatica per le start up, le PMI e le grandi aziende”

10 febbraio 2022, Urban Center, Trieste

(2)

World-wide workforce shortage

(3)

Anche in Italia…

• Diagramma a lato: stipendio medio netto vs. % di neo-laureati con un lavoro, per disciplina, a tre anni dalla laurea

• Sicurezza Informatica: 100% occupati,

stipendio 1887€/mese (media nazionale)

Fonte: il Sole 24 Ore, su dati Alma Laurea (2019) https://www.infodata.ilsole24ore.com/2020/08/07/

le-lauree-scientifiche-funzionano-meglio-sul-mercato- del-lavoro/

(4)

Una Filiera di Formazione e Avviamento alla Cybersecurity

Per colmare questo gap bisogna partire da lontano

Non basta attivare qualche corso di laurea o master

Obiettivi a medio-lungo termine:

Affrontare la carenza di forza lavoro

Incrementare la sensibilizzazione e la cultura sulla cybersecurity

Creare e far crescere:

una comunità di cyber-defender, investendo sui giovani talenti

una comunità di tutor e docenti in grado di individuare e indirizzare i talenti

(5)

La Filiera della Formazione in Sicurezza Informatica

Scuole superiori

• Olicyber, CyberChallenge

• insegnanti Lauree triennali Lauree magistrali

Squadre amatoriali di Hacking Etico Master I e II livello

Dottorati in CyberSecurity 14-18

19-21 22-24 18-24+

21+,24+

24-27

(6)

Corsi di laurea triennali e magistrali in Cybersecurity

Molte Lauree triennali in Informatica in Italia prevedono insegnamenti di Sicurezza Informatica

1 laurea triennale specifica (UniMI)

~20 Lauree Magistrali focalizzate, o con almeno un Curriculum, su Sicurezza Informatica

Elenco a https://cybersecnatlab.it/formazione-in-cybersecurity/

#magistrali

Morale: l’esperto in Cybersecurity è una specializzazione della professione dell’Informatico

“Cyber security specialists without basic IT skills are like surgeons that don’t know anatomy” (SANS Foundation) 14-18

19-21 22-24 18-24+

21+,24+

24-27

(7)

LM internazionale in AI&CS

Università di Udine + Università Alpe-Adria di Klagenfurt (Austria)

Doppio titolo di laurea (valido anche in Austria)

Un semestre obbligatorio in Austria, tesi a doppia

supervisione

Attivato nel 2020/21,

30 iscritti (numero chiuso)

Certificazione ENISA

https://www.dmif.uniud.it/magistrale/

artificial-intelligence-cybersecurity/

(8)

La Filiera della Formazione in Sicurezza Informatica

Scuole superiori

• Olicyber, CyberChallenge

• insegnanti Lauree triennali Lauree magistrali

Squadre amatoriali di Hacking Etico Master I e II livello

Dottorati in CyberSecurity 14-18

19-21 22-24 18-24+

21+,24+

24-27

(9)

Master di I e II livello in Sicurezza Informatica

• Corsi post-laurea di 1 anno, rivolti principalmente a chi già opera e lavora in ambito informatico o

sicurezza, e intende specializzarsi e acquisire competenze specifiche in ambito cybersecurity

• In Italia:

• 8 Master di I livello (quindi post-triennale)

• 4 Master di II livello (post-magistrale)

• Elenco a https://cybersecnatlab.it/formazione-in- cybersecurity/

In Regione: Master di I e II livello in Intelligence e ICT 14-18

19-21 22-24 18-24+

21+,24+

24-27

(10)

Master di I e II livello in Sicurezza Informatica

In Regione: Master di I e II livello in Intelligence e ICT

per laureati in discipline politico-sociali e scientifiche, e per responsabili o referenti della sicurezza in enti e aziende

Data Analysis, Machine Learning, Deep Learning,

Biometria, Cybersecurity, Web Intelligence, Forensics…

Area Science Park (IP4FVG) può coprire fino all’80% dei costi di iscrizione per i

dipendenti

http://

masterintelligenceict.dmif.uniud.it

14-18

19-21 22-24 18-24+

21+,24+

24-27

(11)

Dottorati in CyberSecurity

• In Italia: 3 Dottorati specifici (Genova, Napoli, Venezia)

Elenco a https://cybersecnatlab.it/formazione-in-cybersecurity/

In particolare: Dottorato Nazionale in AI & cybersecurity (sede Roma La Sapienza)

• Parte del Dottorato

Nazionale in Intelligenza Artificiale

https://www.phd-ai.it/ai- sicurezza-e-cybersecurity/

14-18

19-21 22-24 18-24+

21+,24+

24-27

(12)

Attività di talent scouting

Primo programma italiano di formazione in cybersicurezza per studenti universitari o degli istituti superiori (16-24 anni)

Coinvolge oltre 30 Università (in regione FVG: UniUD) 14-18

19-21 22-24 18-24+

21+,24+

24-27

(13)

Attività di talent scouting

• Approccio “gamification”: i ragazzi si avvicinano alla cybersecurity partecipando ad attività di hacking etico

• 2022: 5.344 iscritti (140 sulla sede di Udine, 20 ammessi)

E poi continuano nei MadrHacks, la squadra di hacking etico 14-18

19-21 22-24 18-24+

21+,24+

24-27

(14)

La Filiera della Formazione in Sicurezza Informatica

Grazie per l’attenzione [email protected]

14-18

19-21 22-24 18-24+

21+,24+

24-27

Riferimenti

Documenti correlati

Lo studente dovrà acquisire conoscenza e comprensione degli aspetti teorici e pratici della sicurezza di sistemi informativi e della loro difesa da attacchi informatici via

Con gli amici davanti allo schermo, passare un pomeriggio può essere piacevole e istruttivo, sia per giocare che per studiare. L'ideale è intervallare le ore passate

Sottoporre a revisione ed aggiorna- mento periodico la documentazione (norme, procedure, ecc.) relativa alla gestione delle infrastrutture critiche La compliance a

La risposta alla domanda sarà approfondita nel 4° Webinar – Modulo LG Sviluppo Software Sicuro 108. AS: e il dipendente che per distrazione o per incuria favorisce un attacco

• Implementazione di un Risk Assessment report per la PA con indicazione delle componenti di rischio risultanti per ciascuna delle 32 minacce e relative opzioni di

 Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere

 Le caratteristiche biometriche non possono essere prestate, dimenticate, rubate o perse.  Ai fini del riconoscimento, l’utente non è tenuto a portare niente

La successione delle chiamate alle funzioni di classe che realizzano lo scambio della