Scheda di dettaglio

Tecnico esperto di sicurezza informatica

Livello EQF 5
Settore Economico Professionale SEP 14 - Servizi digitali
Denominazione Qualificazione Tecnico esperto di sicurezza informatica
Area di Attività ADA.14.01.07 - Progettazione della User Experience
Processo Sviluppo e gestione di prodotti e servizi digitali
Sequenza di processo Progettazione di soluzioni ICT (Plan)
Descrizione sintetica Il tecnico esperto di sicurezza informatica, nell'ambito di una organizzazione-cliente, identifica i rischi legati all'utilizzo di sistemi hardware e software e propone soluzioni volte a garantire un livello di sicurezza complessivo per il sistema informatico che risulti adeguato alle specifiche esigenze. Fornisce supporto al cliente per l'implementazione di tali soluzioni e la definizione di procedure organizzative che permettano la piena efficacia dei sistemi di sicurezza realizzati. Lavora generalmente presso aziende fornitrici di servizi informatici, di consulenza o presso aziende di medio-grandi dimensioni appartenenti a qualsiasi settore interessate ad assicurare un adeguato livello di sicurezza dei propri sistemi informatici. Può prestare la sua attività come dipendente o come lavoratore autonomo. Nello svolgimento del proprio lavoro opera con un ampio margine di autonomia e responsabilità operative, pur rispondendo del suo operato a soggetti che ricoprono ruoli di elevata responsabilità.
Referenziazione ATECO 2007 J.62.01.00 - Produzione di software non connesso all'edizione
J.62.02.00 - Consulenza nel settore delle tecnologie dell'informatica
J.62.03.00 - Gestione di strutture e apparecchiature informatiche hardware - housing (esclusa la riparazione)
J.62.09.09 - Altre attività dei servizi connessi alle tecnologie dell'informatica nca
J.63.11.30 - Hosting e fornitura di servizi applicativi (ASP)
Referenziazione ISTAT CP2011 -> 2.1.1.5.4 - Specialisti in sicurezza informatica
Note
Scheda qualificazione PDF

Elenco Unità di Competenza (UC)

Codice 2948
Descrizione della performance da osservare Rischi per la sicurezza dei sistemi hardware e software individuati ed analizzati
Livello EQF 5
Abilità
  • Predisporre report sull'attività svolta
  • Predisporre report sui livelli di sicurezza dei sistemi
  • Analizzare le minacce rilevate
  • Progettare e applicare test di valutazione delle vulnerabilità mirato ai sistemi operativi e/o alle reti e/o ai data base
  • Simulare le fasi di un attacco al sistema
  • Individuare eventuali bug o imperfezioni nelle applicazioni
  • Individuare eventuali vulnerabilità di sistemi hardware e software
Conoscenze
  • Inglese tecnico per l'informatica
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
Referenziazione ISTAT CP2011 -> 2.1.1.5.1 - Specialisti in reti e comunicazioni informatiche
-> 2.1.1.5.3 - Amministratori di sistemi
-> 2.1.1.5.4 - Specialisti in sicurezza informatica
Codice 2949
Descrizione della performance da osservare Sistemi hardware e software sicuri e funzionanti
Livello EQF 5
Abilità
  • Utilizzare sistemi identity management system (ims)
  • Testare il funzionamento dei piani di business continuity e disaster recovery
  • Controllare il rispetto delle misure di sicurezza progettate
  • Ripristinare integrità, funzionamento e livello di sicurezza in seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo
  • Adottare le opportune contromisure in caso di attacco alla sicurezza del sistema informativo (hardware e software)
  • Monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla sicurezza del sistema informativo
  • Riconoscere e bloccare attacchi denial of service
  • Monitorare ed interpretare log (server, dispositivi di rete, applicazioni, ecc.)
  • Gestire le regole di firewall
  • Individuare ed eliminare malware (spyware, backdoor, trojans, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Categorie di malware
  • Documenti di business continuity
  • Sistemi identity management system (ims)
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
Referenziazione ISTAT CP2011 -> 2.1.1.5.4 - Specialisti in sicurezza informatica
-> 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici
Codice 2950
Descrizione della performance da osservare Soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate
Livello EQF 5
Abilità
  • Utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
  • Installare le patch di aggiornamento dei vari software di protezione del sistema informativo
  • Creare zone demilitarizzate (dmz)
  • Implementare sistemi di honeypot
  • Progettare e istallare sistemi di intrusion detection
  • Applicare tecniche di recupero dati e disaster recovering
  • Interagire con altre professionalità coinvolte nella realizzazione/gestione di sistema informatico
  • Implementare e gestire sistemi di registrazione degli access log (log di accesso)
  • Individuare e implementare modalità per il controllo degli accessi (logging, accountability, ecc.)
  • Istallare e manutenere i server proxy
  • Testare i back up
  • Definire modalità e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati
  • Installare e configurare software antivirus
  • Installare e configurare firewall
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche di back up e recupero dati
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
  • Policies per la creazione di dms
  • Sistemi di honeypot
  • Sistemi di intrusion detection
  • Procedure di istallazione e manutenzione del server proxy
  • Protocolli di trasmissione dati (tcp/ip)
Referenziazione ISTAT CP2011 -> 2.1.1.5.4 - Specialisti in sicurezza informatica
-> 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici
Standard Formativo

Tecnico esperto di sicurezza informatica

Livello EQF 5
Settore Economico Professionale SEP 14 - Servizi digitali
Denominazione Standard Formativo Tecnico esperto di sicurezza informatica
Durata percorso Formativo 1 anni
Durata minima complessiva del percorso (ore) 300
Requisiti minimi di ingresso dei partecipanti Possesso di titolo di studio/qualifica professionale attestante il raggiungimento di un livello di apprendimento pari almeno a EQF 4, acquisito nell'ambito degli ordinamenti di istruzione o nella formazione professionale, fatto salvo quanto disposto alla voce ""Gestione dei crediti formativi"". Per quanto riguarda coloro che hanno conseguito un titolo di studio all’estero occorre presentare una dichiarazione di valore o un documento equipollente/corrispondente che attesti il livello del titolo medesimo. Per i cittadini stranieri è inoltre necessario il possesso di un attestato, riconosciuto a livello nazionale e internazionale, di conoscenza della lingua italiana ad un livello non inferiore al B1 del QCER. In alternativa, tale conoscenza deve essere verificata attraverso un test di ingresso da conservare agli atti del soggetto formatore. Sono dispensati dalla presentazione dell’attestato i cittadini stranieri che abbiano conseguito il diploma di scuola secondaria superiore presso un istituto scolastico appartenente al sistema italiano di istruzione. Tutti i requisiti devono essere posseduti e documentati dal corsista al soggetto formatore entro l'inizio delle attività. Non è ammessa alcuna deroga.
Grado minimo d'istruzione previsto in ingresso Diploma
Età minima prevista in ingresso 18 anni
Requisiti minimi didattici comuni a tutte le UF/Moduli Formazione d'aula specifica e formazione tecnica mediante attività pratiche/ laboratoriali
Requisiti minimi di risorse professionali e strumentali Docenti qualificati, provenienti per almeno il 50% dal mondo del lavoro. I docenti devono possedere un titolo di studio adeguato all’attività formativa da realizzare e una documentata esperienza professionale e/o di insegnamento, almeno triennale, nel settore di riferimento. Per i docenti impegnati unicamente in attività formative di natura pratica/laboratoriale, i predetti requisiti si riducono al possesso della sola documentata esperienza professionale e/o di insegnamento almeno triennale strettamente attinente l’attività formativa da realizzare. I tutor di stage / tirocinio devono possedere titolo di studio adeguato all’attività formativa da realizzare e, nello specifico, una documentata esperienza professionale almeno triennale nel settore di riferimento.
Requisiti minimi di risorse strumentali È necessario disporre di aule e/o laboratori congruamente attrezzati
Requisiti minimi di valutazione degli apprendimenti 1. Prevedere verifiche periodiche di apprendimento a conclusione di ogni UF. 2. Condizione minima di ammissione all'esame finale è la frequenza di almeno l'80% delle ore complessive del percorso formativo. 3. Esame finale pubblico in conformità alle disposizioni regionali vigenti. La valutazione finale ha lo scopo di verificare l'acquisizione delle competenze previste dal corso. 4. Certificazione rilasciata al termine del percorso: "Certificazione di qualifica professionale" per "Tecnico esperto di sicurezza informatica"
Percentuale Assenza massima consentita 20
Percentuale Termine ultimo di inserimento (TUI) 20
Attestazione in esito Certificazione di qualifica professionale
Gestione dei crediti formativi E' ammesso il riconoscimento dei crediti formativi (di ammissione e di frequenza) in conformità alle disposizioni previste dalla normativa regionale vigente, salvo quanto altrimenti disposto
Eventuali ulteriori indicazioni
Composizione Standard Formativo Unità Formative
Codice ISCED-F 2013 0612 Database and network design and administration
Ulteriori indicazioni per l’e-learning Secondo quanto previsto dalle disposizioni regionali in materia
Durata minima complessiva del percorso (ore) 300
Durata minima di aula (ore) 180
Durata minima laboratorio (ore) -
Durata delle attività formative rivolte alle KC (ore) 20
Percentuale durata massima e-learning sincrona in rapporto alla durata d’aula 210
Percentuale durata massima e-learning asincrona in rapporto alla durata d’aula 120
Durata minima tirocinio curriculare ore -
Durata minima tirocinio curriculare + Laboratorio (ore) 90
Scheda standard formativo PDF
Annualità
Anno Ore Esame Intermedio
1° Anno300NO

Elenco Unità Formative (UF)

Codice 843
Livello EQF 5
Denominazione UC correlata Analisi dei rischi per la sicurezza dei sistemi hardware e software (2948)
Descrizione della performance da osservare Rischi per la sicurezza dei sistemi hardware e software individuati ed analizzati
Abilità
  • Predisporre report sull'attività svolta
  • Predisporre report sui livelli di sicurezza dei sistemi
  • Analizzare le minacce rilevate
  • Progettare e applicare test di valutazione delle vulnerabilità mirato ai sistemi operativi e/o alle reti e/o ai data base
  • Simulare le fasi di un attacco al sistema
  • Individuare eventuali bug o imperfezioni nelle applicazioni
  • Individuare eventuali vulnerabilità di sistemi hardware e software
Conoscenze
  • Inglese tecnico per l'informatica
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
Durata minima 50
Percentuale durata massima e-learning sincrona in rapporto alla durata d’aula 50
Durata massima FaD 20
Durata minima ora laboratorio 0
Durata massima ora laboratorio 50
Durata minima di aula (ore) 0
Durata minima tirocinio curriculare (ore) 0
Codice 844
Livello EQF 5
Denominazione UC correlata Monitoraggio della sicurezza di sistemi hardware e software (2949)
Descrizione della performance da osservare Sistemi hardware e software sicuri e funzionanti
Abilità
  • Utilizzare sistemi identity management system (ims)
  • Testare il funzionamento dei piani di business continuity e disaster recovery
  • Controllare il rispetto delle misure di sicurezza progettate
  • Ripristinare integrità, funzionamento e livello di sicurezza in seguito ad una violazione tentata o riuscita della sicurezza del sistema informativo
  • Adottare le opportune contromisure in caso di attacco alla sicurezza del sistema informativo (hardware e software)
  • Monitorare e bloccare il traffico interno ed esterno che costituisca una potenziale minaccia alla sicurezza del sistema informativo
  • Riconoscere e bloccare attacchi denial of service
  • Monitorare ed interpretare log (server, dispositivi di rete, applicazioni, ecc.)
  • Gestire le regole di firewall
  • Individuare ed eliminare malware (spyware, backdoor, trojans, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Categorie di malware
  • Documenti di business continuity
  • Sistemi identity management system (ims)
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
Durata minima 50
Percentuale durata massima e-learning sincrona in rapporto alla durata d’aula 50
Durata massima FaD 20
Durata minima ora laboratorio 0
Durata massima ora laboratorio 50
Durata minima di aula (ore) 0
Durata minima tirocinio curriculare (ore) 0
Codice 845
Livello EQF 5
Denominazione UC correlata Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software (2950)
Descrizione della performance da osservare Soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate
Abilità
  • Utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.)
  • Utilizzare tecniche e sistemi di crittografia e cifratura
  • Installare le patch di aggiornamento dei vari software di protezione del sistema informativo
  • Creare zone demilitarizzate (dmz)
  • Implementare sistemi di honeypot
  • Progettare e istallare sistemi di intrusion detection
  • Applicare tecniche di recupero dati e disaster recovering
  • Interagire con altre professionalità coinvolte nella realizzazione/gestione di sistema informatico
  • Implementare e gestire sistemi di registrazione degli access log (log di accesso)
  • Individuare e implementare modalità per il controllo degli accessi (logging, accountability, ecc.)
  • Istallare e manutenere i server proxy
  • Testare i back up
  • Definire modalità e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati
  • Installare e configurare software antivirus
  • Installare e configurare firewall
Conoscenze
  • Inglese tecnico per l'informatica
  • Tecniche di back up e recupero dati
  • Caratteristiche e funzionalità di software antivirus
  • Tecniche e sistemi di crittografia e cifratura
  • Tecniche e strumenti di rilevazione e prevenzione intrusioni
  • Organizzazione e gestione della sicurezza informatica
  • Principali tecniche di attacco alla sicurezza informatica
  • Sicurezza dei sistemi e delle reti informatiche
  • Normativa in materia di sicurezza informatica e relativa certificazione
  • Normativa in materia di protezione dei dati trattati con sistemi informatici
  • Gestione degli accessi ai sistemi e alle reti
  • Tecniche di disaster recovery
  • Funzionamento dei firewall
  • Policies per la creazione di dms
  • Sistemi di honeypot
  • Sistemi di intrusion detection
  • Procedure di istallazione e manutenzione del server proxy
  • Protocolli di trasmissione dati (tcp/ip)
Durata minima 50
Percentuale durata massima e-learning sincrona in rapporto alla durata d’aula 50
Durata massima FaD 20
Durata minima ora laboratorio 0
Durata massima ora laboratorio 50
Durata minima di aula (ore) 0
Durata minima tirocinio curriculare (ore) 0