Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric
Le aziende sono alla disperata ricerca di personale nella sicurezza informatica

Le aziende sono alla disperata ricerca di personale nella sicurezza informatica

7 Luglio 2022 07:00

La necessità di professionisti di sicurezza informatica è cresciuta rapidamente in questo ultimo periodo, anche più velocemente di quanto le aziende potessero assumere e si prevede che tale domanda continuerà a crescere nel futuro. 

Il numero di posti di lavoro non occupati nella sicurezza informatica in tutto il mondo è cresciuto del 350% tra il 2013 e il 2021, passando da 1 milione a 3,5 milioni, secondo Cybersecurity Ventures.

L’analisi del settore prevede inoltre che tra cinque anni lo stesso numero di posti di lavoro sarà ancora in crescita.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Negli Stati Uniti, ci sono circa 1 milione di lavoratori di sicurezza informatica, ma a novembre 2021 c’erano circa 715.000 posti di lavoro da riempire, secondo un rapporto di Emsi Burning Glass, una società di ricerche di mercato. 

Se sono necessari così tanti specialisti nei ruoli di sicurezza informatica, qual è il problema per le aziende e le università nel preparare questi futuri professionisti?

Purtroppo non c’è una risposta semplice a questa domanda. Will Markow, vicepresidente della ricerca di Emsi Burning Glass, dice a Fortune che si tratta di una serie di dinamiche che stanno rendendo difficile la creazione di una pipeline per talenti nei lavori di sicurezza informatica. 

Un fattore che contribuisce alla carenza di talenti è che non ci sono abbastanza professionisti che hanno le credenziali necessarie (che si tratti di un master in sicurezza informatica o di un altro programma di certificazione) per essere assunti.

“I lavori di sicurezza informatica vedono i requisiti di competenze evolversi molto più rapidamente rispetto a molti altri campi. È più probabile che i lavori di sicurezza informatica fondano assieme competenze provenienti da domini distinti. Se ci pensi, ogni nuova tecnologia ora ha una componente digitale e ogni tecnologia con una componente digitale deve avere una componente di sicurezza digitale”.

Mentre le aziende stanno cercando di assumere in massa professionisti di sicurezza informatica, il settore spesso richiede che i lavoratori abbiano determinate credenziali o certificazioni oltre ai requisiti di istruzione, spiega Markow. Un esempio è una certificazione CISSP , richiesta per molti ruoli di sicurezza informatica di alto livello molto richiesta e con stipendi ben pagati, per un importo di circa 120.000 dollari.

Conclusione: anche se hai una laurea o una laurea in sicurezza informatica, informatica o un campo adiacente, ciò potrebbe non essere sufficiente per ottenere determinati lavori in questo settore. 

“I datori di lavoro sono stati molto lenti nel ridurre i requisiti di credenziali o di istruzione per i lavori di sicurezza informatica, nonostante le difficoltà di assunzione che hanno”

Afferma Markow. 

“Non abbiamo davvero visto alcun cambiamento evidente nelle assunzioni di esperti in sicurezza che non abbiano acquisito né una laurea né almeno tre o cinque anni di esperienza lavorativa precedente”.

Ma alcune aziende stanno sviluppando pipeline per formare talenti nei ruoli di sicurezza informatica. Un datore di lavoro in particolare che assume fasce di professionisti della sicurezza informatica è Deloitte; a maggio 2021, l’azienda impiegava oltre 22.000 addetti alla sicurezza informatica in tutto il mondo nell’ambito della sua linea di business Deloitte Cyber. In effetti, Deloitte è stata nominata da Datamation la prima azienda per l’assunzione di talenti della sicurezza informatica.

Altri importanti datori di lavoro per la sicurezza informatica includono PwC , EY , Booz Allen Hamilton e KPMG . La ricerca di Emsi Burning Glass mostra anche che negli ultimi mesi i servizi finanziari hanno richiesto più addetti di sicurezza informatica rispetto alle società di servizi professionali. 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…