Introduzione
La cybersecurity non è più solo un “tema IT”: è una priorità di business. La combinazione di cloud, lavoro ibrido, supply chain digitali e adozione accelerata di strumenti (anche basati sull’intelligenza artificiale) ha ampliato le possibilità di attacco e alzato così la posta in gioco.
I numeri del rapporto Clusit[1], l’Associazione Italiana per la Sicurezza Informatica, lo confermano: nel primo semestre 2025, secondo una tendenza ormai consolidata da diversi anni, non solo è aumentata la frequenza degli attacchi informatici ma anche la loro gravità media. Nel 2024 gli incidenti con impatto “Critico” o “Alto” erano il 77% del totale (consideriamo che, per esempio, nel 2020 erano “solo” il 50%). Nella prima metà del 2025, quel tipo di incidenti è arrivato all’82%.
Questo scenario ha un impatto diretto su continuità operativa, reputazione, compliance e costi. Basti pensare che secondo IBM il costo medio globale di una violazione ha raggiunto 4,88 milioni di dollari nel 2024 (e resta su livelli elevati anche nelle rilevazioni successive).[2][3]
In breve: quando la sicurezza si ferma, spesso si ferma anche il business. Ed è qui che entra in gioco il recruiting ICT (Information and Communication Technologies), oggi chiamato a una missione complicata: trovare (e convincere) i profili giusti prima che lo facciano altri.
INDICE DEI CONTENUTI
Panoramica sul mercato del lavoro ICT: perché la domanda supera l’offerta
Il mercato ICT vive un paradosso: la digitalizzazione accelera, ma i professionisti non crescono allo stesso ritmo.
In UE, gli ICT specialist rappresentano circa il 5% dell’occupazione totale (2024).[4]
In Italia il dato è inferiore: le rilevazioni europee collocano gli specialisti ICT intorno al 4,1% nel 2024 (e circa 4% nel 2025), segnale di un bacino ancora troppo piccolo rispetto alla domanda.[5][6]
Il risultato è una pressione costante su aziende e HR: posizioni tecniche aperte più a lungo, competizione salariale, incremento di controfferte e mobilità elevata (soprattutto su profili cloud, data, security e AI).
Secondo Assintel (Associazione nazionale Imprese ICT)[7] a fronte di circa 136.000 annunci su LinkedIn in un anno per figure ICT, entrano nel mercato circa 73.000 nuovi professionisti, e per allinearsi ai principali Paesi europei servirebbero 236.000 professionisti tech in più.
I settori più colpiti? Tipicamente quelli con infrastrutture critiche o molti dati sensibili (sanità, manifattura avanzata, finance, PA, logistica), dove la cybersecurity non è “nice to have” ma requisito essenziale per operare.
Perché è così difficile trovare professionisti in sicurezza informatica
La cybersecurity è l’area in cui lo squilibrio domanda/offerta si sente di più. Vediamo quali possono essere le ragioni principali.
- Mancanza di competenze “pronte”: molte posizioni richiedono esperienza reale su tool, processi e incidenti, soprattutto in grandi organizzazioni. Non basta un corso: serve pratica e contesto.
- Competizione elevata: i profili buoni ricevono molte offerte, spesso da settori diversi e con range retributivi aggressivi.
- Percorsi di studio e upskilling ancora insufficienti: l’offerta formativa cresce, ma non sempre produce competenze immediatamente spendibili o aggiornate sul threat landscape (“panorama delle minacce”: un’analisi completa delle minacce informatiche attuali, che identifica gli aggressori, le loro tattiche, gli strumenti e le vulnerabilità, fornendo una visione strategica del rischio cibernetico per organizzazioni e governi).
- Crescita ed evoluzione delle minacce: ransomware (un tipo di malware che blocca l’accesso a un dispositivo o ai suoi file, richiedendo un riscatto, “ransom”, per ripristinare l’accesso), attacchi di diverso tipo, furto delle credenziali e social engineering (una forma di manipolazione psicologica che coinvolge l’uso manipolativo delle abilità comunicative e psicologiche per ottenere informazioni, accesso o azioni da parte di altre persone) evolvono rapidamente e richiedono skill sempre nuove.[8]
- Pressione economica del cybercrime: le stime sul costo globale del cybercrime (con proiezioni nell’ordine dei trilioni di dollari annui) rendono la sicurezza un investimento inevitabile, aumentando la domanda di professionisti.[9]
Competenze ICT più richieste nel settore della cybersecurity
Per assumere bene, serve una mappa chiara delle competenze. In genere, le aziende cercano un mix di skill e competenze.
Skill tecniche
- Networking, competenze su sistemi (Windows/Linux), identità e accessi (IAM/MFA/SSO: IAM -Identity and Access Management- è il quadro generale che gestisce chi può accedere a cosa, mentre SSO -Single Sign-On- permette agli utenti di accedere a più app con un solo login, e MFA -Multi-Factor Authentication- aggiunge un livello di sicurezza extra richiedendo più prove dell’identità, come un codice dal telefono, per proteggere gli accessi gestiti tramite IAM e SSO)
- Cloud security (AWS/Azure/GCP), container/Kubernetes (un container è un pacchetto software che include codice, librerie, isolando un’applicazione per farla funzionare ovunque mentre Kubernetes è una piattaforma open-source per pianificare, scalare, gestire questi container su larga scala), CI/CD e DevSecOps (CI/CD significa Integrazione e Distribuzione Continua ed è il processo automatizzato di creazione, test e rilascio del software, mentre DevSecOps è un’estensione che integra la sicurezza in ogni fase di questo flusso CI/CD)
- SIEM/SOAR (il SIEM raccoglie e analizza i log per rilevare minacce, mentre il SOAR automatizza la risposta agli avvisi generati dal SIEM o da altri strumenti), log analysis (processo di esame dei dati di registro generati da sistemi informatici, applicazioni e reti per identificare modelli, anomalie, errori, problemi di sicurezza), EDR/XDR (tecnologie di sicurezza che rilevano e contrastano le minacce, ma con ambiti diversi: EDR si concentra sui singoli dispositivi come PC e server, mentre XDR estende la visibilità e la risposta su più livelli come email, cloud, rete), threat hunting (approccio proattivo alla sicurezza informatica dove professionisti, Threat Hunters, cercano attivamente minacce e attività malevole nascoste, che sfuggono agli strumenti di sicurezza automatici)
- Vulnerability management, patching (installare piccoli aggiornamenti software specifici per correggere bug), hardening (“indurimento” o “rafforzamento” di un sistema operativo, server, applicazione, rete), penetration testing (attacco informatico simulato e controllato contro i sistemi, le reti o le applicazioni di un’organizzazione, condotto da professionisti, ethical hacker, per identificare le vulnerabilità che potrebbero essere sfruttate da malintenzionati reali)
- Incident response (l’approccio organizzato e strategico di un’azienda per gestire un attacco informatico o una violazione dei dati, attraverso procedure tecniche e organizzative), digital forensics (scienza che si occupa di identificare, raccogliere, analizzare e preservare prove digitali da dispositivi come computer, smartphone, reti per indagare su crimini informatici, frodi o controversie legali), malware basics (qualsiasi programma informatico creato appositamente per danneggiare sistemi), security monitoring
Soft skill (sempre più decisive)
- Pensiero analitico e problem solving “sotto pressione”
- Comunicazione con stakeholder non tecnici (IT, HR, board, legal)
- Capacità di priorizzare (risk-based), collaborazione e disciplina di processo
Normative e framework
- GDPR e gestione data breach (violazione dei dati)
- NIS2 (normativa europea che aggiorna e rafforza le regole sulla cybersicurezza), requisiti di sicurezza e reporting
- ISO/IEC 27001 (standard internazionale per la gestione della sicurezza delle informazioni), NIST CSF e CIS Controls (raccolta di best practice di cybersecurity progettate per aiutare le organizzazioni a proteggere i propri sistemi e dati dalle minacce informatiche), MITRE ATT&CK (knowledge base globale e un framework che cataloga le tattiche e le tecniche usate dagli aggressori informatici)
Le principali figure professionali ICT in ambito sicurezza
Ecco i profili più richiesti (e più difficili da trovare) nei progetti di recruiting ICT!
- Cyber Security Analyst e Cyber Security Specialist: hanno il compito di identificare, prevenire e contrastare le minacce informatiche. Mentre l’Analyst ha l’obiettivo di prevenire, individuare e contenere le minacce in tempo reale, lo Specialist lavora per costruire un’infrastruttura sicura e aggiornata
- SOC Analyst (L1/L2/L3): è un professionista della sicurezza informatica che lavora in un Security Operations Center e le sigle L1, L2, L3 indicano i livelli di esperienza e responsabilità, con l’L1 che fa il triage iniziale, l’L2 approfondisce le indagini e l’L3 gestisce le minacce avanzate, l’analisi del malware e la caccia alle minacce
- Incident Responder / DFIR (Digital Forensics and Incident Response): gestione incidenti, containment, forensics e post-mortem (cioè le valutazioni che si fanno degli errori per capire come non farli nuovamente)
- Penetration Tester / Red Team: “hacker etici” che simulano attacchi informatici reali per trovare e sfruttare vulnerabilità in sistemi e processi aziendali
- Cyber Risk Manager / GRC Specialist (Governance, Risk Management e Compliance): risk assessment, policy, audit, compliance, vendor risk
- Cloud Security Engineer: un professionista IT che progetta, implementa e gestisce l’infrastruttura di sicurezza per sistemi basati sul cloud (come AWS, Azure, Google Cloud) per proteggere dati, applicazioni e risorse da minacce informatiche, garantendo al contempo conformità e continuità operativa
- Application Security / DevSecOps: si riferiscono all’integrazione della sicurezza fin dall’inizio del ciclo di vita dello sviluppo del software, trasformando la sicurezza da un’attività finale a una responsabilità condivisa e automatizzata, grazie alla collaborazione tra sviluppatori, team di sicurezza e operazioni, per creare software più sicuro più velocemente
- System/Network Engineer con competenze security: professionista IT che progetta, implementa e gestisce infrastrutture di rete e sistemi informatici, integrandovi strategie e strumenti di sicurezza avanzati per proteggerli da minacce, intrusioni e vulnerabilità
C’è una specifica importante da fare: spesso il mercato non cerca “specialisti puri”, ma profili ibridi (sysadmin + security, dev + security), perché sono quelli che trasformano la sicurezza in operatività quotidiana.
Sfide per recruiter IT e HR aziendali
Ovviamente è qui che si gioca la partita. Vediamo quali possono essere le difficoltà tipiche.
- Valutare competenze tecniche: CV “ben scritti” non sempre corrispondono a skill reali e i colloqui “generici” non bastano, spesso serve fare dei veri e propri test.
- Skill mismatch: job description troppo ambiziose o poco realistiche rispetto al budget e al contesto.
- Tempi di selezione più lunghi: tra screening, test, colloqui tecnici e negoziazione, il time-to-hire cresce, mentre il candidato può ricevere altre offerte.
- Mercato candidate-driven: controfferte, richieste di smart working, review di stack e governance.
- Bisogno di partnership specialistiche: il supporto di recruiter ICT verticali (con network e metodo di assessment) riduce errori e accelera le shortlist.
Strategie per attrarre esperti di cybersecurity
Per attrarre professionisti dell’ambito cyber non basta “un buono stipendio”. Funziona un pacchetto coerente.
- Employer branding credibile: raccontare la presenza di processi, strumenti, e l’interesse per l’ambito della cybersecurity anche ai livelli alti dell’azienda.
- Percorsi di crescita: livelli chiari, budget per certificazioni, piani di mentoring.
- Formazione interna e academy: coltivare junior e profili adiacenti (IT ops, network, dev) con programmi strutturati.
- Flessibilità: smart working dove possibile, settimana lavorativa di 4 giorni se l’azienda lo prevede, reperibilità gestita bene, burnout
- Cultura orientata alla sicurezza: la security non deve essere “la funzione che blocca”, ma quella che abilita scelte sicure e veloci.
Consigli pratici per le aziende per potenziare il recruitment IT e cybersecurity
- Riscrivere le job description in ottica “must vs nice-to-have”: riduce mismatch e allarga il bacino.
- Introdurre un assessment tecnico leggero ma serio: case study, domande situazionali, mini-esercizi su log/incident triage.
- Accorciare il processo: massimo 2–3 step reali, feedback rapidi, decisione entro pochi giorni.
- Offrire progetti e contesto: strumenti, dimensione team, maturità SOC/IR, exposure cloud. I candidati scelgono anche “dove imparano”.
- Costruire una pipeline continua: talent community, referral program, partnership con ITS/università, eventi tech.
- Pensare “build + buy”: assumere 1 senior chiave e far crescere 2 junior interni spesso batte la caccia al profilo “unicorno”.
- Misurare i KPI giusti: time-to-hire, offer acceptance rate, quality of hire, retention a 6/12 mesi.
Conclusione: trend, priorità e prossimi passi
Gli attacchi crescono, i costi sono rilevanti e il gap di competenze resta ampio: il recruiting cybersecurity è destinato a rimanere una delle sfide più calde dell’ICT.
La differenza, oggi, la fanno metodo (assessment e processo), posizionamento (employer branding) e capacità di formare professionisti (academy e upskilling), oltre a partnership specialistiche quando serve accelerare senza compromettere la qualità.
Se vuoi approfondire trend, profili e strategie di selezione nel mondo ICT, continua a seguire gli articoli sul blog Grafton: troverai tanti spunti pratici per restare sempre “sul pezzo”.
Fonti:
[1] https://clusit.it/rapporto-clusit/
[3] https://www.ibm.com/think/insights/whats-new-2024-cost-of-a-data-breach-report
[4] https://ec.europa.eu/eurostat/statistics-explained/SEPDF/cache/47162.pdf
[5] https://digital-skills-jobs.europa.eu/en/latest/briefs/italy-snapshot-digital-skills
[6] https://digital-skills-jobs.europa.eu/en/european-interactive-map/italy
[8] https://www.enisa.europa.eu/sites/default/files/2025-11/ENISA%20Threat%20Landscape%202025_0.pdf
[9] https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/