Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Banner Ancharia Mobile 1
Italia siamo indietro. Baldoni: mancano 100.000 esperti di sicurezza informatica.

Italia siamo indietro. Baldoni: mancano 100.000 esperti di sicurezza informatica.

14 Dicembre 2021 19:24

Roberto Baldoni, capo della neonata Agenzia per la cybersicurezza nazionale, ha riportato recentemente una frase che fa comprendere quanto l’Italia sia indietro sui temi di sicurezza informatica e soprattutto quanto siano necessarie delle riforme strutturali.

“Impossibile dire quante persone competenti in materia di cybersecurity servono in Italia, l’unica cosa che so con certezza è che ce ne vorrebbero tantissime”.

Non è una novità che tutti i paesi oggi abbiano bisogno di talenti che permettano di mettere in sicurezza le reti sia nei settori pubblici che nei settori privati.

Infatti, anche l’America, storicamente più avanti rispetto ad altri stati ha riportato a giugno, dopo l’escalation di attacchi ransomware che per poter rispondere in maniera efficace all’impennata degli attacchi gli occorrono 450.000 persone specializzate in cybersecurity.

“Per farci un’idea di quante persone servono, si potrebbe considerare che ogni piccola e media impresa, oltre alle pubbliche amministrazioni, dovrebbe avere almeno un esperto di sicurezza”

ha riportato Baldoni

“Quindi, se ne contiamo uno per ogni pmi nazionale, il numero inizia a essere esorbitante. Aggiungendo quelli per le Pa, a spanne si potrebbe arrivare a centomila persone. Perché in fondo si sta ripetendo quello che abbiamo già visto anni fa, quando ogni azienda aveva bisogno dell’esperto informatico. Ecco, oggi serve l’esperto in sicurezza. Infatti è diventato un mercato molto attivo: alcuni ragazzi vanno a lavorare all’estero appena laureati, mentre quelli che restano in Italia passano da un lavoro all’altro finché alla fine non si ritrovano in un altro Paese anche loro” – ed inoltre aggiunge – “Bisogna prendere una laurea di tipo Stem, quindi è importante studiare Scienze, Matematica, Fisica, Informatica, Ingegneria. Poi si possono specializzare, ormai esistono lauree magistrali in numerose università. A Milano c’è la laurea triennale e poi la magistrale in Sicurezza informatica, e anche La sapienza a propone una magistrale in Cybersecurity, mentre tante altre stanno nascendo”

E’ un problema serio oltre al fatto che i percorsi STEM aiutano a formare persone che generalmente escono dalle università o dai master in cybersecurity per poter lavorare in un ambito di high level security,ma poco personale tecnico specialistico.

Esistono giustamente il cyberchallengeIT e Olicyber, (dove ricordiamo che per il CyberChallengeIT sono ancora aperte le iscrizioni per 800 studenti universitari che faranno richiesta entro il 14 gennaio 2022), mentre le iscrizioni per OliCyber,sono terminate lo scorso 9 dicembre 2021.

Ma occorrerebbe porci questa domanda: quanti ragazzi ci perdiamo con questo modello di istruzione, interessati alla cybersecurity, solo perchè non gli abbiamo mostrato che esiste questo sbocco lavorativo?

A nostro avviso tantissimi, ed inoltre sono molto poche le persone che poi uscite da una magistrale o da un master iniziano a cimentarsi in un percorso tecnico specialistico come l’etchical hacking, materia che nasce dalla curiosità, proprio intorno ai 12/15 anni.

Infatti abbiamo tanto bisogno di tecnici, che potranno difendere il paese e verificare che le infrastrutture siano resilienti agli attacchi informatici. Ma se il cyberchallenge ne forma 800 all’anno, quando riusciremo a colmare il gap?

probabilmente occorre iniziare pensare a modi diversi per attrarre nuovi talenti partendo dalle scuole superiori, ad esempio dal triennio e quindi far capire ai ragazzi che esiste questa specializzazione, come sta facendo l’istituto Copernico di Ferrara con risultati eccezionali (che vi consigliamo di leggere), e come ci ha raccontato Alessandro Vannini in una intervista di qualche giorno fa.

Noi crediamo che siamo nella direzione giusta, solo che visto che abbiamo una necessità di molti tecnici, dobbiamo per forza di cose iniziare prima a gettare il seme, altrimenti il rischio di non far germogliare l’interesse per la cybersecurity è molto alto, non consentendoci di arrivare ai numeri necessari per rendere resiliente il paese agli attacchi informatici.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…