CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 11 | Page 57
57
C I G
M A G A Z I N E
Le buone pratiche per la sicurezza cibernetica (fonte, Cib)
o numeri di identificazione
personale. Poi, il mancato controllo
sull’integrità e sulla provenienza
dei software possono facilitare
l’installazione di software corrotti
o non autorizzati. Infine, anche le
azioni non controllate da parte dei
manutentori possono portare alla
manomissione dei dati memorizzati
sui dispositivi.
Per fortuna, in questo quadro
preoccupante, delle buone
pratiche esistono e si possono
esportare e replicare.
“La prima – conclude l’esperto
di Bip – riguarda il rifarsi a buone
prassi, a standard, norme
e regolamenti riconosciuti
internazionalmente per ogni
specifico settore (ISO, Nist, Nerc
Cip, Data privacy…). La seconda,
di considerare e includere la cyber
security all’interno dei processi
di business. La terza buona
pratica consiste nel monitorare
costantemente il cyber risk
dell’organizzazione per minimizzare
gli impatti sul business. Da
ultimo, condividere conoscenze,
competenze e metodologie al fine
di contrastare l’evoluzione continua
di attacchi informatici”.