Vai al contenuto principale
Home Sostenibilità Impegno sulla governance Cybersecurity

Cybersecurity

mani scrivono tastiera computer

Perseguiamo l’innovazione digitale anche per rendere sicuri e affidabili gli impianti produttivi e i processi interni: abbiamo infatti adottato l’approccio security by design, costantemente aggiornato, per impostare linee guida e soluzioni di Cybersecurity sin dalla nascita dei nostri progetti.

La nostra strategia per la sicurezza informatica e la protezione dei dati

Nella consapevolezza che sistemi e informazioni sono asset fondamentali, da anni gestiamo, valutiamo e miglioriamo continuamente la nostra strategia in materia di cyber security e data protection per salvaguardare i nostri dipendenti, clienti, fornitori e tutta la catena del valore. Una sfida imposta da un panorama di minacce informatiche che continua a evolversi e impone a infrastrutture sensibili come la nostra di riorientare continuamente il proprio approccio alla sicurezza di dati e sistemi digitali. In questo contesto lavoriamo a stretto contatto con gli enti regolatori e le autorità di ogni paese in cui siamo presenti per garantire il costante allineamento del nostro approccio alle norme e ai regolamenti locali.

mani scrivono tastiera computer lucchetto
Nel quadro specifico della protezione dei dati garantiamo il corretto utilizzo dei dati personali di tutti i nostri stakeholder che sono costantemente aggiornati e sono a conoscenza dei dati che raccogliamo. In considerazione dell’importanza attribuita alla cyber security ormai non inferiore a quella fisica, essa è completamente integrata nei piani di continuità operativa e di gestione delle crisi a tutela dei nostri dipendenti e dell’intera comunità a cui apparteniamo.
 
Regolarmente, sia tramite terze parti che internamente, effettuiamo controlli di sicurezza e valutazioni della vulnerabilità dei sistemi, dei prodotti e delle pratiche aziendali che influiscono sui dati degli utenti. Ben consapevoli che la prima linea di difesa contro il crimine informatico sono le persone, eroghiamo in modo continuativo percorsi formativi in materia e con altrettanta regolarità verifichiamo i progressi della popolazione aziendali attraverso test e simulazioni. Con analoga costanza garantiamo corsi di aggiornamento professionale al personale tecnico operante sia sui sistemi IT sia su quelli industriali OT.
 
Su questa base si riporta la sintesi dei processi e delle strutture a presidio della cyber security e data protection:
 
  • Analisi dei rischi Cyber degli Asset Industriali e dei Servizi Digitali;
  • Processi e presidi di Cyber Security conformi e/o certificati alle best practice e agli standard internazionali (ISO/IEC 27001, NIST CSF, IEC 62443, OWASP) nonché alle normative di settore;
  • Utilizzo del framework Security by design per lo sviluppo delle soluzioni;
  • Sistema di gestione della continuità del business e della sicurezza delle informazioni;
  • Valutazione della robustezza cyber delle terze parti;
  • Partnership Pubblico - Privato;
  • Consapevolezza, Formazione, Training Continuo dei dipendenti e dei fornitori;
  • Attività di intelligence per minacce cyber differenziata fra fornitori e collaborazione all’intero del gruppo;
  • Valutazione continua della postura di sicurezza dei servizi e sistemi erogati;
  • Processi e strumenti per la sicurezza nel ciclo di sviluppo delle applicazioni;
  • Servizi specializzati di monitoraggio e risposta agli incidenti attivo 24 ore al giorno.
rete sicurezza informatica lucchetto

Certificazione ISO 27001 per la sicurezza delle informazioni

Nel 2025 abbiamo ottenuto la certificazione ISO/IEC 27001, lo standard internazionale per la gestione della sicurezza delle informazioni (SGSI). La sua implementazione attesta l’impegno continuo del nostro Gruppo nello sviluppo della sicurezza delle informazioni in linea con i nostri principi etici, per un business più sicuro, a supporto dei nostri clienti.

Politica security aziendale

All'interno della Funzione Information and Communication Technology (ICT) è inserita l'unità di Cyber Security, a diretto riporto del Chief Information Officer (CIO), e il cui responsabile ricopre il ruolo di Chief Information Security Officer (CISO) del Gruppo. Nel contemplare una visione complessiva dei rischi a cui è esposta la nostra organizzazione e in virtù di quanto emerge dalla costante analisi dei rischi stessi vengono indentificate le priorità di intervento. I principi che governano le linee di azione vengono stabilite in coerenza con le più ampie politiche della nostra organizzazione, i valori che la caratterizzano e l’aderenza a norme cogenti e alle migliori pratiche.

processo sicurezza

By design

Ogni progetto, ogni sistema che sia sviluppato internamente o acquisito viene concepito per essere intrinsecamente sicuro. Sin dalle prime fasi di sviluppo o all’inizio del processo di acquisizione, la sicurezza è parte integrante dei requisiti che vengono imposti.

rete persone

Comprensibile

Nella consapevolezza dell'importanza di una corretta comunicazione della sicurezza e ben sapendo che all'interno di organizzazioni complesse convivono background culturali diversi, i contenuti specifici devono essere declinati con differenti linguaggi conformi ai diversi stakeholder.

controllo sicurezza

Fluida

La capacità di adattamento di qualsiasi controllo di sicurezza deve essere tale da garantire non soltanto la protezione da minacce che si evolvono rapidamente, ma anche i cambiamenti interni all’organizzazione, in modo che si conformi ai più ampi obiettivi aziendali.

mano foglia

Sostenibile

L'impatto che la sicurezza può avere sull’attività di un'organizzazione può essere estremamente significativo. Per questa ragione la sostenibilità interna è essenziale. Un sistema di gestione della sicurezza non coerente con il resto dell'organizzazione ne determina l'inefficacia.