NUR 06 99 500

Seguici su:

NUR - Numero Unico Regionale 06 99 500

Cerca

Dettaglio del profilo

  • Codice: K1.10
  • Profilo: Cybersecurity Technician
  • Settore: Servizi digitali
  • Descrizione sintetica:
    Il/La Cybersecurity Technician conosce i principali framework e le metodologie fondamentali nell’ambito della cybersecurity governance. Collabora alle attività di identificazione delle fonti di rischio per la sicurezza delle informazioni e di applicazione di soluzioni idonee al ripristino del corretto funzionamento dei sistemi e delle reti. Conosce le tecnologie “disruptive” abilitanti e di riconoscere le opportunità e i rischi ad esse correlati. 

    SISTEMI DI REFERENZIAZIONE

    Sistema di riferimento

    Denominazione

    Area/e di Attività (AdA) del Repertorio nazionale delle qualificazioni regionali a cui il profilo afferisce

    AdA 14.01.22 – Gestione della sicurezza dell’informazione

    Livello E.q.f.

    5

    Posizione classificatoria ISTAT CP 2011

    2.1.1.5.4 Specialisti in sicurezza informatica

    Posizione/i classificatoria/e ISTAT ATECO 2007

    62.01.00 Produzione di software non connesso all'edizione

    62.02.00 Consulenza nel settore delle tecnologie dell'informatica

    62.03.00 Gestione di strutture e apparecchiature informatiche hardware - housing (esclusa la riparazione)

    62.09.09 Altre attività dei servizi connessi alle tecnologie dell'informatica nca

    63.11.20 Gestione database (attività delle banche dati)

    63.11.30 Hosting e fornitura di servizi applicativi (ASP)

    63.12.00 Portali web

    UNITÀ DI COMPETENZA Supporto all’analisi delle vulnerabilità e dei rischi per la sicurezza delle informazioni
    RISULTATO ATTESO DALL’ESERCIZIO DELLA COMPETENZA
    Supportare il team di lavoro nelle attività di analisi dei sistemi informativi, al fine di rilevare possibili minacce alla sicurezza delle informazioni ed eventuali disallineamenti rispetto alla normativa in vigore
    LIVELLO E.q.f.: 5
    CONOSCENZE 
    -    Elementi di base di sicurezza informatica, ICT, cybersecurity ed Operational Technology
    -    I principi della sicurezza informatica (RID, minimo privilegio etc…)
    -    Framework normativo nazionale ed europeo in materia cybersecurity, information security e privacy
    -    Principali standard di riferimento per lo svolgimento di attività di auditing, assessment, risk assessment e risk management 
    -    Metodologie di analisi delle vulnerabilità 
    -    Strumenti per la verifica tecnica delle vulnerabilità e degli attacchi di rete
    -    Best practices, standards, frameworks e principi dell'information security management
    -    Standard e linee guida in materia di Information Technology, Operation Tecnhnology e protezione dei dati personali
    -    Fondamenti di processi ed organizzazione aziendale 
    -    Il fattore umano nel contesto della cybersecurity
    ABILITA’
    -    Applicare i principi information security e cybersecurity ai processi aziendali ed alle tecnologie
    -    Supportare il team nelle attività di audit ed assessment utilizzando strumenti e metodologie idonee alla verifica degli aspetti cybersecurity ed information security
    -    Applicare attività di controllo ai sistemi informativi 
    -    Svolgere attività di supporto per l’identificazione di minacce e vulnerabilità
    -    Verificare l’aderenza del sistema informativo alle normative vigenti in materia di privacy e sicurezza informatica
    -    Applicare modelli di gestione del rischio nei principali framework di riferimento
    -    Applicare modelli coerenti di analisi del rischio
    -    Effettuare attività di risk reporting e definizione dei piani di trattamento del rischio
    -    Raccogliere e analizzare le evidenze a supporto delle attività di audit, assessment ed analisi del rischio 
    -    Formalizzare gli standard e le linee guida in materia di ITC
    -    Analizzare processi di business e processi di supporto, contromisure tecniche ed organizzative di natura cybersecurity a supporto
    -    Comprendere, comunicare ed applicare requisiti legali con impatto sulla cybersecurity 
    -    Comprendere, comunicare ed applicare i requisiti di business con impatto sul governo cybersecurity
    -    Comprendere e comunicare i rischi legati al fattore umano in ambito cybersecurity
    -    Eseguire il piano di ripristino in caso di crisi
    INDICATORI DI VALUTAZIONE DEL POSSESSO DELLA COMPETENZA
    Sulla base di indicazioni relative a tipologie di sistemi informativi e del contesto organizzativo, riconoscere e segnalare l’insieme delle potenziali minacce applicabili ai sistemi informatici – per le componenti hardware e software – ai dati ed ai processi, individuando lo stato di conformità, con riferimento alle norme applicabili e gli elementi problematici
    PRESTAZIONE MINIMA ATTESA IN ESITO ALLA VALUTAZIONE
    Per almeno una tipologia di sistema informatico e con riferimento all’insieme delle potenziali minacce e del contesto organizzativo, sulla base delle indicazioni date, individuazione delle norme applicabili, individuazione dei potenziali impatti delle minacce maggiormente rilevanti e definizione dei controlli essenziali per la protezione dei sistemi, dati e processi, inclusa la redazione di relativa reportistica
    MODALITÀ DI VALUTAZIONE DEL POSSESSO DELLA COMPETENZA
    Audizione, colloquio tecnico e/o prova prestazionale
     ________________________________________________________________________________
    UNITÀ DI COMPETENZA - Supporto all’implementazione di soluzioni per la gestione di fattori di rischio all’interno dei sistemi e delle reti    
    RISULTATO ATTESO DALL’ESERCIZIO DELLA COMPETENZA
    Supportare il team nell’implementazione, a seguito dell’analisi delle vulnerabilità, di soluzioni idonee ad arginare le minacce informatiche rilevate, tenendo conto del framework di riferimento    
    LIVELLO E.q.f.: 5    
    CONOSCENZE 
    -    Framework di riferimento in ambito IT ed OT: contromisure preventive e reattive 
    -    Tassonomie, fonti in merito a minacce e vulnerabilità
    -    Principali metodologie di Vulnerability Assessment e Penetration Test
    -    Framework di riferimento, pratiche, metodologie e sistemi per la gestione degli asset informatici
    -    Framework di riferimento, pratiche, metodologie e sistemi per la gestione della sicurezza nell’ambito della supply chain 
    -    Framework di riferimento, pratiche, metodologie e sistemi per la gestione della continuità operativa ed applicazione di modelli di disaster recovery
    -    Elementi di network security
    -    Elementi di web security 
    -    Elementi di mobile security
    -    Modelli per la reazione e gestione degli Incident management
    -    Pratiche di sicurezza all’interno della tecnologia cloud
    -    Principali ambienti cloud (MS Azure, AWS, Google Cloud)
    -    Elementi di infrastruttura IT (informatica, cloud, networking)    
    ABILITA’
    -    Riconoscere e applicare pratiche per la sicurezza dei sistemi e delle reti
    -    Supportare il team nell’applicazione di tecniche di gestione del rischio in ambito network, web e mobile
    -    Applicare modelli di gestione degli incidenti 
    -    Applicare modelli per la continuità operativa ed in ambito disaster recovery 
    -    Individuare e divulgare le best practices per il miglioramento delle procedure di gestione della sicurezza
    -    Formalizzare gli standard e le linee guida in ambito cybersecurity    
    INDICATORI DI VALUTAZIONE DEL POSSESSO DELLA COMPETENZA
    Sulla base di indicazioni relative a tipologie di sistemi informativi e caratteristiche organizzative, impostare la definizione delle regole, dei ruoli e responsabilità, per garantire una corretta gestione della sicurezza del sistema, anche con riferimento alle norme applicabili    
    PRESTAZIONE MINIMA ATTESA IN ESITO ALLA VALUTAZIONE
    Per almeno una tipologia di sistema informatico e con riferimento ad un set di caratteristiche organizzative date, descrivere e motivare criticamente le scelte effettuate in merito alle regole per la protezione del sistema    
    MODALITÀ DI VALUTAZIONE DEL POSSESSO DELLA COMPETENZA
    Audizione, colloquio tecnico e/o prova prestazionale    
     ________________________________________________________________________________
    UNITÀ DI COMPETENZA - Identificazione e segnalazione dei rischi connessi all’utilizzo delle nuove tecnologie
    RISULTATO ATTESO DALL’ESERCIZIO DELLA COMPETENZA
    Utilizzare le tecnologie “disruptive” abilitanti nei diversi settori e aspetti in ambito security, riconoscendo ed informando rispetto ai rischi connessi al loro utilizzo
    LIVELLO E.q.f.: 5
    CONOSCENZE 
    -    Rischi relativi alle tecnologie “Disruptive” abilitanti
    -    Principali applicazioni dell’intelligenza artificiale 
    -    Principali rischi dell’intelligenza artificiale in ambito cyber
    -    Modelli e rischi dell’Edge computing
    -    Principali applicazioni dell’IoT e rischi correlati
    -    Principali applicazioni delle tecnologie Blockchain ai diversi settori in ambito security
    -    Inglese tecnico per l'informatica
    ABILITA’
    -    Comprendere e comunicare rispetto ad opportunità e rischi delle tecnologie “disruptive” abilitanti 
    -    Applicare al contesto delle tecnologie “disruptive” i principi ed i principali framework di riferimento in ambito ICT, cybersecurity e protezione dei dati
    -    Comprendere e comunicare rispetto alle principali applicazioni delle tecnologie “disruptive”
    -    Comprendere, parlare, scrivere in inglese informatico
    INDICATORI DI VALUTAZIONE DEL POSSESSO DELLA COMPETENZA
    Sulla base di indicazioni relative a tipologie di tecnologie “disruptive”, descrivere le principali tipologie di minacce, le norme applicabili, e definire le contromisure ed operazioni tecniche da compiere, per garantire un adeguato livello di protezione dei sistemi
    PRESTAZIONE MINIMA ATTESA IN ESITO ALLA VALUTAZIONE
    Per almeno una tipologia di sistema informatico e con riferimento ad un set di caratteristiche organizzative date, descrivere e motivare criticamente le scelte effettuate in merito alle regole per la protezione del sistema
    MODALITÀ DI VALUTAZIONE DEL POSSESSO DELLA COMPETENZA
    Audizione, colloquio tecnico e/o prova prestazionale _______________________________________________________________________________

     

  • File allegati:

I nostri portali di utilità

Salute Lazio

Portale del sistema sanitario regionale

Protezione Civile Regione Lazio

Il portale della Protezione Civile della Regione Lazio

Lazio Europa

Il portale dei finanziamenti regionali ed europei

Visit Lazio

Visitlazio.com - Portale del turismo

Parchi Lazio

Portale delle aree naturali protette del Lazio

Agenzia Regionale per lo  Sviluppo e l'Innovazione dell'Agricoltura del Lazio

Agenzia Regionale Sviluppo Innovazione Agricoltura Lazio

Sistema Informativo Territoriale Regionale

Sistema Informativo Territoriale Regionale

Generazioni Giovani

Opportunità ed iniziative per i giovani

Statistica Lazio

Il portale della statistica della Regione Lazio