Scheda di dettaglio

Tecnico esperto di sicurezza informatica

Livello EQF 5
Settore Economico Professionale SEP 14 - Servizi di informatica
Area di Attività ADA.14.01.07 - Implementazione di misure di sicurezza dei sistemi informativi
Processo Sviluppo e gestione di prodotti e servizi informatici
Sequenza di processo Definizione e implementazione delle soluzioni di sviluppo in ambito ICT
Descrizione sintetica Il tecnico esperto di sicurezza informatica, nell'ambito di una organizzazione-cliente, identifica i rischi legati all'utilizzo di sistemi hardware e software e propone soluzioni volte a garantire un livello di sicurezza complessivo per il sistema informatico che risulti adeguato alle specifiche esigenze. Fornisce supporto al cliente per l'implementazione di tali soluzioni e la definizione di procedure organizzative che permettano la piena efficacia dei sistemi di sicurezza realizzati. Lavora generalmente presso aziende fornitrici di servizi informatici, di consulenza o presso aziende di medio-grandi dimensioni appartenenti a qualsiasi settore interessate ad assicurare un adeguato livello di sicurezza dei propri sistemi informatici. Può prestare la sua attività come dipendente o come lavoratore autonomo. Nello svolgimento del proprio lavoro opera con un ampio margine di autonomia e responsabilità operative, pur rispondendo del suo operato a soggetti che ricoprono ruoli di elevata responsabilità.
Referenziazione ATECO 2007 J.62.01.00 - Produzione di software non connesso all'edizione
J.62.02.00 - Consulenza nel settore delle tecnologie dell'informatica
J.62.03.00 - Gestione di strutture e apparecchiature informatiche hardware - housing (esclusa la riparazione)
J.62.09.09 - Altre attività dei servizi connessi alle tecnologie dell'informatica nca
J.63.11.30 - Hosting e fornitura di servizi applicativi (ASP)
Referenziazione ISTAT CP2011 -> 2.1.1.5.4 - Specialisti in sicurezza informatica
Scheda qualificazione PDF

Elenco Unità di Competenza (UC)

Codice 2948
Risultato formativo atteso Rischi per la sicurezza dei sistemi hardware e software individuati ed analizzati
Oggetto di osservazione Le operazioni di analisi dei rischi per la sicurezza dei sistemi hardware e software
Indicatori Individuazione della vulnerabilità del sistema; progettazione di test di valutazione della vulnerabilità del sistema.
Livello EQF 5
Abilità
  • Predisporre report sull'attività svolta
  • Predisporre report sui livelli di sicurezza dei sistemi
  • Analizzare le minacce rilevate
  • Progettare e applicare test di valutazione delle vulnerabilità mirato ai sistemi operativi e/o alle reti e/o ai data base
  • Simulare le fasi di un attacco al sistema
  • Individuare eventuali bug o imperfezioni nelle applicazioni
  • Individuare eventuali vulnerabilità di sistemi hardware e software
Conoscenze
  • Inglese tecnico per l'informatica
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
Referenziazione ISTAT CP2011 -> 2.1.1.5.1 - Specialisti in reti e comunicazioni informatiche
-> 2.1.1.5.3 - Amministratori di sistemi
-> 2.1.1.5.4 - Specialisti in sicurezza informatica
Durata minima 50
Durata massima DAD (minore o uguale alla Durata minima) 50
Durata massima FAD (minore o uguale alla Durata minima) 20
Codice 2949
Risultato formativo atteso Sistemi hardware e software sicuri e funzionanti
Oggetto di osservazione Le operazioni di monitoraggio della sicurezza dei sistemi hardware e software.
Indicatori Individuazione ed eliminazione corretta delle minacce al sistema; corretta applicazione delle contromisure all'attacco subito al sistema.
Livello EQF 5
Abilità
  • Utilizzare sistemi identity management system (ims)
  • Testare il funzionamento dei piani di business continuity e disaster recovery
  • Controllare il rispetto delle misure di sicurezza progettate
  • Ripristinare integrità, funzionamento e livello di sicurezza in seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo
  • Adottare le opportune contromisure in caso di attacco alla sicurezza del sistema informativo (hardware e software)
  • Monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla sicurezza del sistema informativo
  • Riconoscere e bloccare attacchi denial of service
  • Monitorare ed interpretare log (server, dispositivi di rete, applicazioni, ecc.)
  • Gestire le regole di firewall
  • Individuare ed eliminare malware (spyware, backdoor, trojans, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Categorie di malware
  • Documenti di business continuity
  • Sistemi identity management system (ims)
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
Referenziazione ISTAT CP2011 -> 2.1.1.5.4 - Specialisti in sicurezza informatica
-> 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici
Durata minima 50
Durata massima DAD (minore o uguale alla Durata minima) 50
Durata massima FAD (minore o uguale alla Durata minima) 20
Codice 2950
Risultato formativo atteso Soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate
Oggetto di osservazione Le operazioni di progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software.
Indicatori Corretta installazione dei software antivirus, dei server proxy e dei firewall; corretta applicazione delle tecniche di back up, recupero dati e disater recovering.
Livello EQF 5
Abilità
  • Utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
  • Installare le patch di aggiornamento dei vari software di protezione del sistema informativo
  • Creare zone demilitarizzate (dmz)
  • Implementare sistemi di honeypot
  • Progettare e istallare sistemi di intrusion detection
  • Applicare tecniche di recupero dati e disaster recovering
  • Interagire con altre professionalità coinvolte nella realizzazione/gestione di sistema informatico
  • Implementare e gestire sistemi di registrazione degli access log (log di accesso)
  • Individuare e implementare modalità per il controllo degli accessi (logging, accountability, ecc.)
  • Istallare e manutenere i server proxy
  • Testare i back up
  • Definire modalità e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati
  • Installare e configurare software antivirus
  • Installare e configurare firewall
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche di back up e recupero dati
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
  • Policies per la creazione di dms
  • Sistemi di honeypot
  • Sistemi di intrusion detection
  • Procedure di istallazione e manutenzione del server proxy
  • Protocolli di trasmissione dati (tcp/ip)
Referenziazione ISTAT CP2011 -> 2.1.1.5.4 - Specialisti in sicurezza informatica
-> 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici
Durata minima 50
Durata massima DAD (minore o uguale alla Durata minima) 50
Durata massima FAD (minore o uguale alla Durata minima) 20
Standard Formativo

Tecnico esperto di sicurezza informatica

Livello EQF 5
Durata minima complessiva del percorso (ore) 300
Requisiti minimi di ingresso dei partecipanti Possesso di titolo di studio/qualifica professionale attestante il raggiungimento di un livello di apprendimento pari almeno a EQF 4, acquisito nell'ambito degli ordinamenti di istruzione o nella formazione professionale, fatto salvo quanto disposto alla voce ""Gestione dei crediti formativi"". Per quanto riguarda coloro che hanno conseguito un titolo di studio all’estero occorre presentare una dichiarazione di valore o un documento equipollente/corrispondente che attesti il livello del titolo medesimo. Per i cittadini stranieri è inoltre necessario il possesso di un attestato, riconosciuto a livello nazionale e internazionale, di conoscenza della lingua italiana ad un livello non inferiore al B1 del QCER. In alternativa, tale conoscenza deve essere verificata attraverso un test di ingresso da conservare agli atti del soggetto formatore. Sono dispensati dalla presentazione dell’attestato i cittadini stranieri che abbiano conseguito il diploma di scuola secondaria superiore presso un istituto scolastico appartenente al sistema italiano di istruzione. Tutti i requisiti devono essere posseduti e documentati dal corsista al soggetto formatore entro l'inizio delle attività. Non è ammessa alcuna deroga.
Grado minimo d'istruzione previsto Diploma
Età minima prevista 18 anni
Requisiti minimi didattici comuni a tutte le UF/segmenti Formazione d'aula specifica e formazione tecnica mediante attività pratiche/ laboratoriali
Requisiti minimi di risorse professionali e strumentali Docenti qualificati, provenienti per almeno il 50% dal mondo del lavoro. I docenti devono possedere un titolo di studio adeguato all’attività formativa da realizzare e una documentata esperienza professionale e/o di insegnamento, almeno triennale, nel settore di riferimento. Per i docenti impegnati unicamente in attività formative di natura pratica/laboratoriale, i predetti requisiti si riducono al possesso della sola documentata esperienza professionale e/o di insegnamento almeno triennale strettamente attinente l’attività formativa da realizzare. I tutor di stage / tirocinio devono possedere titolo di studio adeguato all’attività formativa da realizzare e, nello specifico, una documentata esperienza professionale almeno triennale nel settore di riferimento.
Requisiti minimi di valutazione e di attestazione degli apprendimenti 1. Prevedere verifiche periodiche di apprendimento a conclusione di ogni UF. 2. Condizione minima di ammissione all'esame finale è la frequenza di almeno l'80% delle ore complessive del percorso formativo. 3. Esame finale pubblico in conformità alle disposizioni regionali vigenti. La valutazione finale ha lo scopo di verificare l'acquisizione delle competenze previste dal corso. 4. Certificazione rilasciata al termine del percorso: "Certificazione di qualifica professionale" per "Tecnico esperto di sicurezza informatica"
Gestione dei crediti formativi E' ammesso il riconoscimento dei crediti formativi (di ammissione e di frequenza) in conformità alle disposizioni previste dalla normativa regionale vigente, salvo quanto altrimenti disposto
Eventuali ulteriori indicazioni
Codice ISCED-F 2013 0612 Database and network design and administration
Durata minima complessiva del percorso (ore) 300
Durata minima di aula (ore) 180
Durata minima laboratorio (ore) -
Durata minima delle attività di aula e laboratorio rivolte alle KC (ore) 20
Durata massima DAD aula 210
Durata massima FAD aula 120
Durata minima tirocinio in impresa (ore) -
Durata minima stage + Laboratorio (ore) 90
Scheda standard formativo PDF
Annualità
Anno Ore Esame Intermedio
1° Anno300NO

Elenco Unità Formative (UF)

Codice 843
Livello EQF 5
Denominazione UC correlata Analisi dei rischi per la sicurezza dei sistemi hardware e software (2948)
Risultato formativo atteso Rischi per la sicurezza dei sistemi hardware e software individuati ed analizzati
Abilità
  • Predisporre report sull'attività svolta
  • Predisporre report sui livelli di sicurezza dei sistemi
  • Analizzare le minacce rilevate
  • Progettare e applicare test di valutazione delle vulnerabilità mirato ai sistemi operativi e/o alle reti e/o ai data base
  • Simulare le fasi di un attacco al sistema
  • Individuare eventuali bug o imperfezioni nelle applicazioni
  • Individuare eventuali vulnerabilità di sistemi hardware e software
Conoscenze
  • Inglese tecnico per l'informatica
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
Durata minima 50
Durata massima DAD 50
Durata massima FaD 20
Durata minima ora laboratorio 0
Durata massima ora laboratorio 50
Codice 844
Livello EQF 5
Denominazione UC correlata Monitoraggio della sicurezza di sistemi hardware e software (2949)
Risultato formativo atteso Sistemi hardware e software sicuri e funzionanti
Abilità
  • Utilizzare sistemi identity management system (ims)
  • Testare il funzionamento dei piani di business continuity e disaster recovery
  • Controllare il rispetto delle misure di sicurezza progettate
  • Ripristinare integrità, funzionamento e livello di sicurezza in seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo
  • Adottare le opportune contromisure in caso di attacco alla sicurezza del sistema informativo (hardware e software)
  • Monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla sicurezza del sistema informativo
  • Riconoscere e bloccare attacchi denial of service
  • Monitorare ed interpretare log (server, dispositivi di rete, applicazioni, ecc.)
  • Gestire le regole di firewall
  • Individuare ed eliminare malware (spyware, backdoor, trojans, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Categorie di malware
  • Documenti di business continuity
  • Sistemi identity management system (ims)
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
Durata minima 50
Durata massima DAD 50
Durata massima FaD 20
Durata minima ora laboratorio 0
Durata massima ora laboratorio 50
Codice 845
Livello EQF 5
Denominazione UC correlata Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software (2950)
Risultato formativo atteso Soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate
Abilità
  • Utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
  • Installare le patch di aggiornamento dei vari software di protezione del sistema informativo
  • Creare zone demilitarizzate (dmz)
  • Implementare sistemi di honeypot
  • Progettare e istallare sistemi di intrusion detection
  • Applicare tecniche di recupero dati e disaster recovering
  • Interagire con altre professionalità coinvolte nella realizzazione/gestione di sistema informatico
  • Implementare e gestire sistemi di registrazione degli access log (log di accesso)
  • Individuare e implementare modalità per il controllo degli accessi (logging, accountability, ecc.)
  • Istallare e manutenere i server proxy
  • Testare i back up
  • Definire modalità e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati
  • Installare e configurare software antivirus
  • Installare e configurare firewall
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche di back up e recupero dati
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
  • Policies per la creazione di dms
  • Sistemi di honeypot
  • Sistemi di intrusion detection
  • Procedure di istallazione e manutenzione del server proxy
  • Protocolli di trasmissione dati (tcp/ip)
Durata minima 50
Durata massima DAD 50
Durata massima FaD 20
Durata minima ora laboratorio 0
Durata massima ora laboratorio 50