Security Summit 2014 : i temi caldi dell’ICT Security ed il rapporto Clusit

Incontriamo Paolo Giudice, Co-fondatore e Segretario Generale del Clusit.
Mancano oramai pochi giorni al Security Summit 2014, che parte da Milano con la prima tappa in calendario dal 18 al 20 marzo, per proseguire poi su Bari il 29 Aprile, su Roma il 18 e 19 Giugno e terminare su Verona il 2 Ottobre.
Quali le caratteristiche dell’edizione 2014 e quali i focus principali?
Le caratteristiche di base del Security Summit non cambiano: contenuti di qualità e speakers di alto livello.
Tra i temi di grande interesse dell’edizione 2014, il “Security By Design”, tema che tratteremo assieme ai colleghi del capitolo Northern Italy del PMI (Project Management Institute).
Altro tema caldo sarà il “Datagate”, uno scandalo globale per le attività di intercettazione della National Security Agency (NSA) statunitense svelati da Edward Snowden.
E poi i temi che più riguardano la sicurezza delle nostre aziende, quindi la sicurezza ed automazione industriale, come proteggersi dal numero crescente di attacchi di tipo DDoS, la sicurezza nell’utilizzo dei social networks, l’evoluzione dei sistemi di Identity Management nei processi aziendali, le frodi nella rete, le applicazioni violate, furto degli account e problemi di autenticazione; mobile security, PCI-DSS, il Mobile Forensics e Cloud Forensics, la Business Continuity e Disaster Recovery negli ambienti Cloud e tanti altri.
Il Security Summit di Milano sarà anche l’occasione per presentare il Rapporto CLUSIT 2014.
Ci può anticipare qualcosa?
Abbiamo classificato ed analizzato 1.152 attacchi avvenuti nel 2013. A questa analisi si è aggiunto quest’anno un nuovo formidabile strumento di rilevazione. Infatti, per la prima volta in Italia, abbiamo avuto a disposizione anche i dati relativi agli incidenti rilevati, aggregati in forma anonima e classificati dal Security Operations Center di FASTWEB, che ha acconsentito a condividerli con Clusit.
In estrema sintesi posso dire che non è tanto l’aumento del numero degli attacchi informatici, che è rimasto sostanzialmente invariato rispetto al 2012, che preoccupa, ma la loro gravità, che è aumentata in modo significativo, sia in termini di quantità e di valore economico dei dati sottratti, sia in termini di ampiezza delle conseguenze nel caso di sabotaggi ed attacchi di tipo “denial of service”. Il Rapporto contiene anche i risultati di una survey che ha coinvolto 438 aziende e che ci ha consentito di analizzare le tendenze del mercato italiano dell’ICT Security, individuando le aree in cui si stanno orientando gli investimenti di aziende e Pubbliche Amministrazioni.
In uno scenario economico nazionale quanto mai incerto, il mercato dell’ICT Security ha un andamento ancora positivo, ed il mercato sembra maturo e pronto ad agganciare la crescita.
Relativamente al mercato del lavoro, le aziende dimostrano di avere ancora esigenza di professionalità nel campo della sicurezza ICT, ma l’incertezza generale, la contrazione della crescita e la forte competizione del mercato, hanno avviato un trend leggermente negativo, riguardo alle prospettive occupazionali. Tra le figure professionali maggiormente richieste, prevalgono quelle tecniche (42,5%,), seguite da quelle consulenziali (31%) e da quelle di supporto alla gestione (26,5%).
É certamente per voi del Clusit e per l’Agenzia Astrea un notevole impegno organizzare un simile evento itinerante, che però viene puntualmente premiato da numeri oggettivamente altissimi di partecipanti.
Cosa vi contraddistingue e di che cosa ha realmente bisogno il settore, in particolare in questo specifico momento storico?
Come in tutti i settori dell’economia, e in particolare in tempi di crisi, l’importane è la qualità del lavoro che si produce ed importanti sono l’impegno e la professionalità delle persone che si coinvolgono: questo viene apprezzato e riconosciuto dal mercato e dagli operatori del settore.
Uno degli elementi vincenti, anche per il futuro del settore della sicurezza ICT, è la collaborazione ed interazione tra pubblico e privato, tra la ricerca e le aziende dell’offerta, tra utenti e fornitori.
Come sempre, bisogna cercare di “fare squadra” e condividere informazioni e competenze.
a cura di Monica Bertolo