Hey, sono io: Paolo! (e non sono un junior)

La foto in copertina è di Michal Bar Haim ed è disponibile su Unsplash

unsplash-logoMichal Bar Haim

Ieri è stata veramente una giornata difficile per l’INPS e ne scrivevo qui:

Oggi la mia gioranta viene allietata da un recruiter italiano che mi propone un’attività di project manager junior. Io gli dico che non sono interessato ma che vorrei capere come mai valuta il mio profilo come junior.

Dovete sapere che sono profondamente molto critico con me stesso e tendo a sminuirmi parecchio. Penso siano tutti più bravi di me, salvo poi ricredermi dopo poco. Penso quindi di aver scritto qualcosa nel mio background o nel mio profilo LinkedIN, che tra l’altro potete vedere qui, che possa far pensare che io sia un junior.

La motivazione arriva dopo poco, ed apprezzo molto in realtà che sia stato onesto con me:

No, solamente che il Security manager lo fai da poco più di un anno, per questo abbiamo valutato il profilo junior

Quindi, 19 anni di carriera con conferenze a cui ho partecipato, software opensource che ho scritto, certificazioni che ho preso, shell che ho fatto comparire da applicazioni web e tanti # e SYSTEM conquistati, non contano nulla perché io sono junior perché sono Security Manager da poco più di un anno.

Da una parte un ragionamento potrebbe filare per un lavoro che non c’entra nulla con il mio, che ne so… un sales specialist, un contabile o altro. Rimanendo nel mio campo, è veramente curioso essere valutato come junior.

Io e il mio essere Security Manager

Mi sembra doveroso quindi scrivere due cose su di me. Da poco più di un anno sono Security Manager, è vero. Tuttavia sto conducendo questo ruolo in maniera diversa da quello che ho visto fare in 19 anni di esperienza.

Ho sempre visto il security manager impegnato in riunioni, agnostico sulla tecnologia, spesso attorniato da squadre di consulenti da mandare in altre riunioni ancora più noiose.

Pochissimo contenuto tecnologico, la maggior parte del quale è demandata ai consulenti. Un lavoro di puro coordinamento.

Intendiamoci, questo non è male. Se sei un buon leader ci può anche stare che lasci spaccare il bit agli altri e tu stai al timone con qualcuno che ti dice di quanti gradi girare.

Non fa per me.

Io nel mio piccolo cerco sempre di demandare, in modo da permettere al mio team di crescere ma voglio essere protagonista di qualche attività tecnica. Se gestisco un dominio, io devo saperlo padroneggiare. Il timone non solo devo tenerlo in mano, ma sapere anche di quanto girarlo.

Ho proprio consegnato oggi un report di un security assessment fatto da me ed ho appena installato una componente del tool di vulnerability management aziendale.

Avere una voce in capitolo e fare in prima persona anche attività che portano ad un deliverable (che può essere tecnologico o meno, come ad esempio una linea guida di hardening), mi fa sentire attivo nella mia parte di leader.

Questo sono io e questa cosa non la faccio da 1 anno e su questa cosa, mi spiace, ma non sono proprio un junior.

nota: prima di andare live, quest’ultima parte è stata letta ed approvata dal team

Enjoy it!

Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.