CYBERSECURITY

Per svolgere le consulenze in ambito cybersecurity, Argo ha adottato metodi riconosciuti a livello nazionale e internazionale come il Framework Nazionale per la Cybersecurity e la Data Protection, ideato dal NIST (National Institute of Standards and Technology) e le migliori prassi dell’ENISA (Agenzia europea per la sicurezza delle reti e dell’informazione).
Proteggi la tua organizzazione adottando le contromisure adeguate a prevenire attacchi informatici.
La nostra consulenza è mirata a identificare le criticità della tua struttura informatica e a definire le strategie adeguate per ridurre i rischi.
Possiamo assistere la tua azienda anche nell’acquisto e configurazione di dispositivi atti a risolvere le criticità riscontrate e possiamo offrirvi pacchetti di assistenza da remoto e in loco.
L’APPROCCIO ARGO: I 5 PILASTRI DEL FRAMEWORK CYBERSECURITY NIST

IDENTIFY
Comprensione del contesto aziendale, degli asset che supportano i processi critici di business e dei relativi rischi associati. Tale comprensione permette a un’organizzazione di definire risorse e investimenti in linea con la strategia di gestione del rischio e con gli obiettivi aziendali.
Attività svolte:
- Mappatura e gestione degli asset
- Analisi del Business Environment
- Studio della governance dell’organizzazione
- Analisi dei rischi
- Strategie di gestione dei rischi

PROTECT
Implementazione di quelle misure volte alla protezione dei processi di business e degli asset aziendali, indipendentemente dalla loro natura informatica.
Attività svolte:
- Access Control
- Formazione del personale
- Introduzione di policy per la sicurezza dei dati
- Processi e procedure per la protezione delle informazioni
- Programmazione della manutenzione periodica dei dispositivi e delle reti
- Introduzione di tecnologie per la protezione delle reti e dei dispositivi

DETECT
Definizione e attuazione di attività appropriate per identificare tempestivamente incidenti di sicurezza informatica.
Attività svolte:
- Identificazione di anomalie ed eventi
- Monitoraggio continuo
- Identificazione delle minacce

RESPOND
Definizione e attuazione delle opportune attività per intervenire quando un incidente di sicurezza informatica sia stato rilevato. L’obiettivo è contenere l’impatto determinato da un potenziale incidente di sicurezza informatica.
Attività svolte:
- Pianificazione dei piani di risposta alle emergenze
- Comunicazione degli incidenti
- Piani di mitigazione del rischio
- Miglioramento continuo

RECOVER
Definizione e attuazione delle attività per la gestione dei piani e delle attività per il ripristino dei processi e dei servizi impattati da un incidente. L’obiettivo è garantire la resilienza dei sistemi e delle infrastrutture e, in caso di incidente, supportare il recupero tempestivo delle business operations.
Attività svolte:
- Piani di disaster recovery

SUPPORTO CONTINUO
Il sesto pilastro lo mettiamo noi del team di Argo!
Ti supporteremo proattivamente per darti la possibilità di mantenere aggiornati e sicuri tutti i tuoi sistemi in maniera continua a costante.
Con la nostra assistenza, miriamo a supportare il cliente per cercare di prevenire il maggior numero di problematiche che si potrebbero presentare.
LE ULTIME NOTIZIE DI CYBERSECURITY
Vaccini Covid-19 contraffatti: EMA e Interpol lanciano l’allarme
A inizio pandemia, vi avevamo raccontato del fenomeno relativo alle mascherine contraffatte vendute online. Ora, dopo aver tratto profitto per mesi...
App Store: nuovi requisiti privacy per chi pubblica App
Dall’8 dicembre 2020, chi pubblicherà una nuova app sull’App Store di Apple o chi aggiornerà un’app esistente, dovrà redigere e pubblicare sullo...
Come proteggere un brand dalla contraffazione online
Antifragilità. Questo concetto è stato coniato dal filosofo e matematico libanese Nassim Nicholas Taleb nel 2012 e denota la caratteristica di un...
Pirateria online – Film e Serie TV
L’industria cinematografica Per quanto riguarda il mondo del cinema e delle produzioni televisive, i danni provocati dalla pirateria sono stati...
Webinar: Quando il vostro marchio è online, la sua tutela è ad alto rischio. La situazione corrente dell’online brand protection in Asia.
WEBINAR GRATUITO 13 ottobre 2020 alle ore 11.00 Dezan Shira & Associates e Argo organizzano un webinar sulla situazione dell'online brand...
La pirateria musicale è cambiata
Le origini Uno dei settori più celebri per essere affetto dalla pirateria è certamente l’industria musicale. Alla fine degli anni ’90 i file...
Le frontiere della pirateria online – Editoria
Dopo la denuncia dell’Associazione Italiana Editori (AIE), alla fine del mese di maggio del 2020, l’Autorità per le garanzie nelle comunicazioni...
La contraffazione ai tempi del Nuovo Coronavirus
Nel corso delle ultime settimane, abbiamo assistito a una crescente diffusione del nuovo ceppo di Coronavirus 2019-nCoV (responsabile della malattia...
Quando il cybercrime rovina un’azienda e distrugge posti di lavoro
Il cybercrime può avere un impatto sulla vita quotidiana di un lavoratore infinitamente più rilevante di quanto ci si possa aspettare. Lo hanno...
Office 2010: il supporto Microsoft termina il 13 ottobre 2020
Il 14 gennaio 2020 terminerà il supporto di Microsoft per il sistema operativo Windows 7. Da quel giorno, i dispositivi con tale sistema operativo...
I controlli OWASP sul codice
Sei uno sviluppatore? Hai un’azienda informatica che si occupa di sviluppo software? O magari sei un consulente privacy. Ecco, se rientri in una...
Cybersecurity: come il Framework Nazionale può aiutare la tua azienda
Il 27 giugno del 2019 è entrato in vigore nell’Unione Europea il cosiddetto “Cybersecurity Act”, un Regolamento che ha l’obiettivo di creare un...
Come inviare mail riservate con Gmail
A volte, data breach e diffusioni di dati riservati possono avvenire per i motivi più banali e impensabili. Uno di questi è senz’altro l’invio di...
In arrivo Personal Vault, la soluzione di Microsoft OneDrive per proteggere i file più importanti
Dopo un periodo di iniziale diffidenza, negli ultimi anni abbiamo assistito a una crescita esponenziale nell'utilizzo dei servizi cloud per...
L’app spia della Liga viola il GDPR. Maxi multa in Spagna.
Nonostante il campionato di calcio sia ormai giunto al termine, all’inizio di giugno, La Liga (l’associazione che gestisce il maggiore camp...
Windows 7: prepararsi all’addio entro il 14 gennaio 2020
Mancano sempre meno giorni alla fatidica data del 14 gennaio del 2020. Da quel giorno, infatti, Microsoft terminerà il supporto per il sistema...
Cosa sono le misure minime di sicurezza ICT dell’AgID?
Se siete un fornitore di una PA e vi è stato richiesto di adottare le misure minime di sicurezza ICT dell’AgID, questo è l’articolo che fa per voi....
Skype for Business. Come configurare correttamente I DNS per utilizzare l’account Skype aziendale con contatti esterni all’organizzazione
Una delle funzionalità più interessanti di Skype for Business è la possibilità di aggiungere tra i contatti in rubrica anche account della directory...
Siti Web delle regioni italiane: solo il 10% risultano completamente protetti dal protocollo HTTPS
Il 5 marzo 2019, il Garante per la Protezione dei Dati Personali ha pubblicato i risultati dell’Indagine internazionale sul rispetto della privacy -...
2019 – Entra in vigore la nuova legge sull’e-commerce in Cina
Il 31 agosto del 2018, il Comitato Permanente dell’Assemblea Nazionale ha pubblicato la nuova legge sull’e-commerce, entrata poi in vigore il 1°...
Hai subito un attacco informatico? Riscontri problemi frequenti sulla tua rete aziendale? Hai avuto problemi di perdita file importanti?
CHIEDI AIUTO AL TEAM ARGO!
OPPURE SCRIVICI
Argobs.com Powered by Argo Business Solutions S.r.l.
P.IVA/C.F. 03746780042 - REA N. CN-313853
Sede Legale: Viale Degli Angeli 6, 12100 Cuneo, Italy
Sede Operativa: Via Luigi Cibrario 11, 10143 Torino, Italy
Tel: 011 19115359
Mail: info@argobs.com // PEC: argobs@arubapec.it

2019 © Copyright by Argo Business Solutions S.r.l. | Cap. Soc. 10.000€ i.v. | Privacy Policy | Cookie Policy
2019 © Copyright by Argo Business Solutions S.r.l.
Cap. Soc. 10.000€ i.v. | Privacy Policy | Cookie Policy