Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ransomfeed 320x100 1
CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

Massimiliano Brolli : 8 Giugno 2022 12:52

Quando di parla di certificazioni in ambito IT si apre la discussione del secolo.

Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello di professionalità.

Finché si parla di certificazioni IT su prodotti, i vari Vendor la fanno da padrone; ecco che Microsoft rilascia esami di certificazione per riconoscere le competenze sui propri prodotti, seguita poi da tutti gli altri, da Cisco a Red Hat (non me ne vogliano i brand che non ho menzionato).


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Quando si esce dalla certificazione di prodotto e si entra in quella riguardante un particolare ambiente, come la Cybersecurity, il gioco si fa più interessante.

Innanzitutto, bisogna chiarire cosa significa certificazione “riconosciuta”.

Non esistono enti nazionali o sovranazionali che riconoscano una certificazione, quindi il termine “riconosciuta” è abusato.

Diciamo che la certificazione viene “riconosciuta” dal mercato, e soprattutto il riconoscimento di una certificazione avviene nella mente dal valutatore. Per essere più chiari: quando si ottiene una certificazione, questa viene inserita in un curriculum con la speranza di arricchirlo e migliorarne l’appetibilità.

Ecco, l’appetibilità di quella certificazione è in stretta relazione all’interesse che suscita nella persona che sta valutando il curriculum che la porta.

Sino a qualche anno fa le certificazioni sulla Cybersecurity venivano erogate da aziende o consorzi statunitensi come ECcouncil o MIle2, che si erano strutturate con piani di formazione specifici ed esami di certificazioni per testare le competenze dei propri allievi.

Tutte queste certificazioni prevedono esami con quiz a risposte multiple in inglese, che spesso non sono in grado di valutare correttamente gli allievi.

Innanzitutto, esiste un gap linguistico; vero è che uno specialista IT deve conoscere l’inglese, ma altrettanto vero è che sostenere un esame in inglese, per un lingua madre italiana, ne aumenta il livello di difficoltà senza aggiungere nulla alla competenza testata.

Un secondo punto da tenere in considerazione è che una competenza come quella dell’Ethical Hacker richiede skill tecnici che mal si prestano ad essere valutati con quiz a risposta multipla. Sarebbe sicuramente meglio testare una persona facendogli sostenere un esame pratico.

Il terzo punto è l’aggiornamento e la coerenza del programma formativo con il conteso attuale. Tutti i corsi di certificazione attuali non forniscono agli allievi contezza di ciò che sta succedendo. Nei corsi non si parla dell’attacco a Colonial Pipeline, piuttosto che di CLOP o di KillNet. Ancora oggi, quando parlano del ransomware, falliscono nel descriverne le evoluzioni: si limitano a definirli malware che criptano i dati mancando nella descrizione della tecnica della doppia, tripla o quadrupla estorsione.

Un quarto punto è che la necessità di diffondere a livello mondiale queste certificazioni, ne ha abbassato il livello tecnico al punto che anche le scuole di “taglio e cucito” hanno a catalogo corsi di Ethical Hacking comprensivi di certificazione.

I motivi che hanno portato Fata informatica, con il proprio brand CybersecurityUP a creare percorsi formativi ad hoc risiedono proprio nelle quattro mancanze dei corsi erogati da queste strutture internazionali:

  1. Corsi in inglese;
  2. Esami di certificazione basati su domande a scelta multipla e sempre in inglese;
  3. Fallimento nel descrivere il contesto attuale e le evoluzioni degli attacchi;
  4. Scarsa specializzazione delle scuole che erogano questi corsi.

In CybersecurityUP si occupano di sicurezza IT quotidianamente, per clienti istituzionali e necessitano di formare i propri tecnici “a modo” (come direbbe un toscano).

Hanno quindi creato un bouquet formativo unico nel panorama italiano comprendente differenti percorsi formativi per la specializzazione in Ethical Hacking, Analisi Forense, Analisi del Malware e SOC Specialist.

In tutti i corsi si fa sempre riferimento al contesto attuale, perché bisogna formare tecnici che conoscano lo stato attuale dei malware, la loro evoluzione e quali sono stati gli attacchi più pericolosi degli ultimi tre anni, non di vent’anni fa.

Ad ogni corso è corredato un esame di certificazione che, ad esempio, nel caso del percorso Ethical Hacking, prevede di testare l’allievo facendogli hackerare un dispositivo e non facendogli mettere delle crocette su una casella.

Tutti i corsi, compresi gli esami vengono eseguiti on line sotto la diretta supervisione dei docenti CybersecurityUP.

Una menzione particolare va ai docenti, che lavorano quotidianamente in questo ambiente e che sono talmente stimati e riconosciuti come esperti da insegnare, tutti, in master di secondo livello in prestigiose università italiane sempre su tematiche cyber.

Per quanto riguarda il riconoscimento delle certificazioni di CybersecurityUP, si è scomodato un ente come il CISINT (Centro Italiano di Strategie ed Intelligence) che ha riconosciuto il valore probante di queste certificazioni, che vengono ufficialmente da loro ritenute valide.

Inoltre, con all’attivo quasi un migliaio di certificazioni rilasciate, hanno formato e certificato membri appartenenti alla difesa ed alle principali istituzioni italiane.

Da citare è la collaborazione con Red Hot Cyber, la community creata da Massimiliano Brolli per la diffusione della cultura e consapevolezza sui rischi Cyber. Fata Informatica e Red Hot Cyber condividono la stessa visione nelle strategie di diffusione della cultura cyber e generare percorsi formativi utili per il nostro paese, creati e gestiti in Italia e fatti da docenti italiani ed alimentare la tutela e la cultura per la nostra patria e per la sicurezza nazionale.

Per questo da quest’anno Fata Informatica supporterà le iniziative di questa splendida community che vede nel percorso di Fata Informatica un importante viatico per l’accrescimento delle competenze in questo meraviglioso settore.

Per maggiori informazioni è possibile visitare il sito www.cybersecurityUP.it e soprattutto se, anche voi, stimate e credete nel valore del lavoro di Red Hot Cyber fate una donazione per consentire a questa community di poterci allietare con i loro articoli “sempre sul pezzo”.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
183 milioni di account Gmail hackerati! E’ falso: era solo una bufala
Di Redazione RHC - 29/10/2025

Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking...

Immagine del sito
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS)...

Immagine del sito
Se ricevi una mail che dice che sei morto… è il nuovo phishing contro LastPass
Di Redazione RHC - 29/10/2025

Gli sviluppatori del gestore di password LastPass hanno avvisato gli utenti di una campagna di phishing su larga scala iniziata a metà ottobre 2025. Gli aggressori stanno inviando e-mail contenenti f...

Immagine del sito
ChatGPT Atlas: i ricercatori scoprono come un link può portare al Jailbreak
Di Redazione RHC - 29/10/2025

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseris...

Immagine del sito
Allarme malware: vulnerabilità critiche in plugin WordPress sfruttate attivamente
Di Redazione RHC - 29/10/2025

Wordfence lancia l’allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche nei popolari plugin di WordPress GutenKit e Hunk Companion. L’azie...