CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 11 | Page 57

57 C I G M A G A Z I N E Le buone pratiche per la sicurezza cibernetica (fonte, Cib) o numeri di identificazione personale. Poi, il mancato controllo sull’integrità e sulla provenienza dei software possono facilitare l’installazione di software corrotti o non autorizzati. Infine, anche le azioni non controllate da parte dei manutentori possono portare alla manomissione dei dati memorizzati sui dispositivi. Per fortuna, in questo quadro preoccupante, delle buone pratiche esistono e si possono esportare e replicare. “La prima – conclude l’esperto di Bip – riguarda il rifarsi a buone prassi, a standard, norme e regolamenti riconosciuti internazionalmente per ogni specifico settore (ISO, Nist, Nerc Cip, Data privacy…). La seconda, di considerare e includere la cyber security all’interno dei processi di business. La terza buona pratica consiste nel monitorare costantemente il cyber risk dell’organizzazione per minimizzare gli impatti sul business. Da ultimo, condividere conoscenze, competenze e metodologie al fine di contrastare l’evoluzione continua di attacchi informatici”.