Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

CyberSecurity: carenza globale di forza lavoro.

Redazione RHC : 18 Maggio 2021 10:01

Lo abbiamo sempre detto che i cattivi sono un passo avanti rispetto ai buoni. Ma è anche vero che mentre i cattivi crescono, i buoni, coloro che difendono il castello dai ladroni, sono pochi e in fortissime difficoltà.

Una carenza globale di competenze in materia di sicurezza informatica continua ad affliggere il settore e si stima che oltre tre milioni di ruoli richiesti dalla sicurezza informatica non siano colmati in tutto il mondo.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


È improbabile che tale divario si riduca senza l’intervento delle società che assumono e dei CISO. Le organizzazioni ei responsabili della sicurezza devono quindi adottare approcci diversi, più intelligenti per attrarre il personale e mantenerlo nel tempo sempre reattivo ed efficace.

E questo non è facile soprattutto con una materia così mutevole ed astratta come la cybersecurity.

Il 2021 Cybersecurity Career Pursuers Study descrive in dettaglio i passaggi attuabili per l’assunzione di personale in team di cybersecurity equilibrati e diversificati, sulla base delle indicazioni di oltre 2000 professionisti nella cybersecurity negli Stati Uniti e nel Canada.

“La realtà che le organizzazioni devono affrontare oggi è che semplicemente non ci sono abbastanza professionisti qualificati della sicurezza informatica per difendere adeguatamente le loro risorse critiche”

si legge nello studio.

“Di conseguenza, più organizzazioni devono cambiare la loro mentalità quando si tratta di reclutare personale nei ruoli di sicurezza informatica”.

I reclutatori e i responsabili delle assunzioni potrebbero dover adattare le tattiche che utilizzano per identificare in modo proattivo i candidati interni ed esterni, suggerisce lo studio.

I risultati indicano un forte accordo tra le persone intervistate sui seguenti punti:

  • I professionisti della sicurezza informatica tendono ad essere altamente istruiti, solo il 51% ha una laurea in servizi informatici e informativi. Il 42% dei professionisti che hanno risposto ha affermato che un’istruzione sulla sicurezza è fondamentale per un ruolo nella cybersecurity.
  • Sebbene i lavori IT siano la principale porta d’accesso ai ruoli di sicurezza informatica, il percorso di accesso sta cambiando. La metà dei nuovi assunti (con meno di tre anni di esperienza) proveniva da un background IT, rispetto al 63% di quelli tra 3 e 7 anni di esperienza nel campo.
  • Con un ampio margine, un minor numero di professionisti relativamente nuovi nel settore (meno di tre anni) considera l’esperienza IT come fondamentale (46%) rispetto ai colleghi più anziani (69%)
  • I veterani e quelli con esperienza nelle forze dell’ordine costituiscono il 31% degli intervistati professionisti della sicurezza informatica, affermando che questi background sono aree mature per il reclutamento .
  • La sicurezza del cloud è stata valutata dai professionisti come l’ abilità tecnica più importante che i nuovi arrivati ​​sul campo dovrebbero imparare, mentre la risoluzione dei problemi era la “soft skill” più apprezzata che avrebbero dovuto avere.

Insomma, siamo in pochi, ma speriamo che siamo anche buoni.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...