TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

55
MARSH TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER PROFESSIONISTI

Transcript of TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

Page 1: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

PROFESSIONISTI

Page 2: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

1

Il professionista deve tutelare il suo patrimonio dalle richieste di risarcimento avanzate dai terzi danneggiati dalla Sua attività

Rischi per il proprio

patrimonio

Aumento del contenzioso negli ultimi anni, dovuto tra l’altro a:

� ampliamento responsabilità del prestatore d’opera intellettuale

� atteggiamento maggiormente critico dei clienti

� maggiore esposizione al rischio dovuta al particolare momento

economico

� aumento delle competenze

� CYBER RISK

I RISCHI DELLA PROFESSIONELA TUTELA DEL PATRIMONIO

Page 3: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

ATTACCHI CYBER: UNA MINACCIA GLOBALEOVERVIEW

“Ci sono solo due tipi di aziende: quelle che sono state attaccate e quelle che devono ancora esserlo.”

Robert Mueller - ex Direttore FBI

1.98M€Costo medio

degli incidenti Cyber per azienda italiana

L’uomo è l’anello debole dellacatena della sicurezza

+1.166%Nel 2016 vs 2015

attacchi phishingsocial engineering

2

Page 4: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

3

CYBER RISK NEL CINEMA:

Page 5: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

4

ATTACCHI CYBER: UNA MINACCIA GLOBALE

Il cyber crime a livello mondiale ha raggiunto i 500 miliardi di Euro l’anno – poco dietro il narcotraffico.

In Italia negli ultimi anni ha avuto incrementi a due cifre . • attacchi con finalità di spionaggio (-8%) • di tipo politico-attivistico (-23%) mentre cresce costantemente quello con finalità estorsive o di arricchimento diretto.

Gli attacchi di cui non si hanno notizia, sia perché non sono stati scoperti (e si continuano subire), sia perché i diretti interessati non ne danno notizia, sono invece incalcolabili.

Page 6: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

5

ATTACCHI CYBER: UNA MINACCIA GLOBALE

Relazione annuale Garante Privacy presentata al Parlamento :

A maggio gli attacchi informatici hanno toccato la soglia di 140 al giorno enell’ultimo mese le comunicazioni di data breach al Garante della privacysono aumentate di oltre il 500%, coinvolgendo, se si considerano le violazionidi dati personali a partire a marzo, oltre 330mila persone.…

Numeri che danno l’idea della vulnerabilità delle informazioni che ciriguardano e che, allo stesso tempo, aiutano a capire il cambio di passoavvenuto il 25 maggio scorso, quando è diventato operativo il regolamentoeuropeo sulla privacy.

Page 7: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

6

ATTACCHI CYBER: SINISTRI COMPAGNIA DI ASSICURAZIONE

Page 8: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

7

ATTACCHI CYBER: UNA MINACCIA GLOBALE

SEC Securities and Exchange Commission è l'ente federale statunitense preposto alla vigilanza della borsa valori, analogo all'italiana Consob.

Nel 2018 aggiornamento rispetto alle precedenti linee guida

� Almeno un soggetto nel CdA deve avere esperienza in ambito informatico

� Il rischio informatico deve essere considerato al pari degli altri rischi

� Focus da parte dell'AD e indirizzo dall'alto

Page 9: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

8

Il titolare del trattamento è la

persona fisica o giuridica che

singolarmente o insieme ad altri,

determina le finalità e i mezzi del

trattamento dei dati personali.

Può delegare alcune funzioni a

uno o più soggetti anche esterni

allo studio.

Il responsabile del trattamento

è invece chi tratta i dati personali

per conto del titolare del

trattamento.

Il rapporto tra titolare e

responsabile deve essere

regolato da un contratto stipulato

per iscritto.

GDPR e PROFESSIONISTIIL MONDO PROFESSIONALE E’ DIGITALIZZATO

Il titolare del trattamento dei dati deve garantire la sicurezza delle reti e dell’informazione.

Massimo livello di attenzione alla tutela dei propri sistemi IT, adottando politiche di protezione

adeguate per evitare l’applicazione di sanzioni.

corretta valutazione dei rischiformazione dei dipendenti

aggiornamentodisponibilità a investire denaro

consentono di ridurre le probabilità di attacco e preservare i dati.

Page 10: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

9

Per Sicurezza Informatica si

intende la capacità di resistere,

a un dato livello di sicurezza, a

eventi imprevisti o atti illeciti o

dolosi tali da compromettere i

dati personali conservati o

trasmessi

Adottare misure atte a

impedire l’accesso non

autorizzato a reti di

comunicazioni elettroniche e la

diffusione di codici maligni.

GDPR e PROFESSIONISTI

Programmi di protezione del proprio patrimonio informativo

GDPR

Fronteggiare un attacco informatico e

ripristinare la situazione preesistente

comporta un esborso di gran lunga

maggiore rispetto a quello da sostenere

per l’adozione di sistemi di sicurezza

sofisticati.

Page 11: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

10

� Obbligo di notifica della violazione all’Autorità per la protezione dei dati ed ai soggetti impattati. Confini molto labili: comunicazioni solo Garante o anche interessato?

� Robusto rinforzo degli strumenti a disposizione dell’autorità di controllo che includono sanzioni sostanziali

� L’inosservanza delle misure minime può comportare sanzioni sia di carattere amministrativo che penale

� Possibilità di riconoscere risarcimenti per richieste di risarcimento avanzate da persone fisiche ai sensi dell’art. 2050 cc (con inversione dell’onere della prova per inosservanza delle misure idonee).

GDPR e PROFESSIONISTI

RESPONSABILIZZAZIONE

GDPR

ALEA DISCREZIONALE

Troppo diversi i soggetti, nessun livello

minimo

Obiettivi:

1. adeguare nuove tecnologie

2. armonizzare e uniformare

3. tutelare

Page 12: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

GDPR e PROFESSIONISTIInterventi

Si consiglia di svolgere le seguenti attività al fine di gestire il rischio della sicurezza delle informazioni.

11

Definire all’interno dell’azienda le figure responsabili della

sicurezza delle informazioni.

Definire all’interno dell’azienda le figure responsabili della

sicurezza delle informazioni.

Training periodico del personale al fine di incrementare la

consapevolezza del rischio di sicurezza delle informazioni.

Training periodico del personale al fine di incrementare la

consapevolezza del rischio di sicurezza delle informazioni.

Definire un piano di Business Continuity Management ed effettuare test periodici dei

sistemi e dei processi a supporto.

Definire un piano di Business Continuity Management ed effettuare test periodici dei

sistemi e dei processi a supporto.

Revisione di policy e procedure ed effettuare un’attività periodica di revisione e

aggiornamento del corpo documentale

Revisione di policy e procedure ed effettuare un’attività periodica di revisione e

aggiornamento del corpo documentale

Svolgere attività di VulnerabilityAssessment e Penetration Test

al fine di identificare le vulnerabilità tecnologiche.

Svolgere attività di VulnerabilityAssessment e Penetration Test

al fine di identificare le vulnerabilità tecnologiche.

Attività di monitoraggio e patching dei sistemi IT al fine di ridurre il rischio di vulnerabilità

tecnologiche dovute all’obsolescenza.

Attività di monitoraggio e patching dei sistemi IT al fine di ridurre il rischio di vulnerabilità

tecnologiche dovute all’obsolescenza.

Pe

op

leP

roce

ssTe

chn

olo

gy

Page 13: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

12

CYBER RISKLE MINACCE

EsterneCybercrime, HaaS, Terrorismo

InterneDipendenti infedeli / disattenti

Evoluzione TecnologicaBig Data, Iot, Cloud, Fintech / Insuretech…

Page 14: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

13

CYBER RISKMini glossario delle principali minacce

Page 15: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

14

CYBER RISKMini glossario delle principali minacce

PHISHING

Truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio.

Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

Page 16: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

15

CYBER RISKMini glossario delle principali minacce

PHISHING

Un allettante rimborso di 1,482.05 euro che però non è andato a buon fine e la conseguente richiesta di «aggiornare le informazioni dell’account fornite»: è l’ultimo tentativo di phishing che sta girando in queste ore . Moltissimi contribuenti hanno infatti ricevuto una mail da un indirizzo che assomiglia a quello dell’agenzia delle Entrate ma che con l’Agenzia non ha nulla a che fare. Nel messaggio si annuncia al cittadino che un «rimborso» di un’«operazione» non è andato a buon fine e lo si invita a cliccare su un link per aggiornare i propri dati.

«C’è un rimborso per te», ma è solo l’ultimo tentativo di furto di dati

Page 17: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

16

CYBER RISKMini glossario delle principali minacce

SPAM

Secondo una ricerca di F-Secure , lo spam rimane il metodo più comune di diffusione di Url malevoli, truffe e malware dal 1978, anno in cui è stato inviato il primo messaggio di spam.Negli ultimi anni ha guadagnato più popolarità rispetto ad altri vettori, poiché i sistemi stanno diventando più sicuri contro gli exploit e le vulnerabilità del software. Solo nella primavera del 2018, F-Secure ha osservato che il 23% dei casi di spam riguardava email con allegati malevoli e il 31% conteneva link a siti web pericolosi .Il tasso di click è cresciuto dal 13,4% della seconda metà del 2017 al 14,2% nel 2018.Piuttosto che usare solo allegati malevoli, lo spam attuale spesso presenta un Url che indirizza verso un sito innocuo, che poi reindirizza al sito che ospita contenuti malevoli.

Page 18: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

17

CYBER RISKMini glossario delle principali minacce

DDOS ATTACK

E’ l'acronimo di Distributed Denial of Services attack. Si tratta di un attacco informatico che cerca di mettere in sovraccarico di richieste una macchina, fino a rendere impossibile l'erogazione dei servizi richiesti. Questi attacchi vengono messi in atto generando un numero estremamente alto di pacchetti di richieste.

Fonte : http://www.cisco.com/c/en/us/about/security -center/guide-ddos-defense.html#1

Page 19: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

18

CYBER RISKMini glossario delle principali minacce

DDOS ATTACK: una possibilità remota?

� Bot in rete: 6,7 milioni� Europa 1/5 dei bot a livello mondiale (18,7%).� Italia: 2°posto assoluto per numero di infezioni (peggio di noi la sola Russia;

meglio di noi Germania, Turchia e Spagna)� Roma e Milano: 1° e 2° posto per presenza di dispositivi "zombie " (58,14% di

tutti i dispositivi compromessi italiani - Roma con il 30,11%, Milano con il 28,03%)� Città europee: Madrid maggior presenza di macchine compromesse� 689 milioni di persone nel mondo, 10,2 milioni in Italia, vittime di crimini in rete� qualsiasi dispositivo collegato alla rete può essere infettato da un bot (nel 2016

registrata una crescita esponenziale nell'utilizzo da parte degli hacker di smartphone e terminali IoT (Internet of Things) per il consolidamento del proprio esercito di bot.

� Vaticano: il paese più piccolo del mondo – ha il primato della maggiore densità di bot rispetto al numero di infezioni subite dagli utenti della rete

Studio Symantec su http://www.repubblica.it/tecnologia/sicurezza/2017/09/28/news/italia_patria_dei_bot_secondi_in_europa_per_computer_zombie-176763210

Page 20: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

19

CYBER RISKMini glossario delle principali minacce

RANSOMWARE

Un ransomware è un tipo di malware che limita l'accesso deldispositivo che infetta, richiedendo un riscatto (ransom in Inglese)da pagare per rimuovere la limitazione.

Costa pochissimo!!!

Immagine tratta da: https://www.pcmech.com/article/the-different-types-of-malware-and-what-you-should-look-out-for/

Page 21: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

20

CYBER RISKMini glossario delle principali minacce

IMPERSONATION FRAUD …FAKE PRESIDENT

I truffatori fingono di essere membri del management di un’azienda e cercano di convincere i dipendenti a fare bonifici.

Page 22: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

21

CYBER RISKItalia: i numeri della prima metà del 2018

Ransomware Nel primo semestre 2018 l'Italia è il Paese più colpito in Europa, con il 12,94% dei ransomware di tutto il continente intercettati, e tra i 10 più colpiti al mondo.

Malware Il numero totale di malware intercettati in Italia nella prima metà del 2018 è di 15.861.878, in flessione rispetto al 2017

Visite a siti maligni Le visite a siti maligni sono state 6.949.860

Le minacce arrivate via mail sono state 323.341.302

App maligne Il numero di app maligne scaricate nella prima metà del 2018 è di 10.662

Online Banking – Nella prima metà del 2018 sono stati 1.901 i malware di online banking che hanno colpito l'Italia. In crescita rispetto ai 1.525 del primo semestre 2017. I malware per PoS intercettati, sono stati invece 17

Dati tratti da “Unseen threats, imminent losses”, report sulle minacce informatiche del primo semestre 2018, a cura dei laboratori Trend Micro

Page 23: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

22

CYBER RISKTempi…

…gli attacchi scoperti da agenti esterni sono vecchi , in media, di 305 giorni mentre quelli scoperti dai team interni solo di 24,5.

Il 49% delle aziende che è stata vittima di una intrusione ad alto livello, è stata nuovamente attaccata con successo entro un anno dagli stessi criminali o da criminali “simili”, mentre ben l'86% delle aziende che hanno subito più di un attacco andato a buon fine ha scoperto di avere più di un gruppo di criminali attivo nella sua rete.

report di FireEye 2017

Page 24: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

23

Evento Cosa è accaduto: Conseguenze

Hacker hanno effettuato un attacco ai sistemi informatici dello studio legale DLA Piper. Utilizzando il ransomware Petya, gli hacker sono riusciti a mettere fuori uso telefoni e PC. La società ha dato disposizione ai dipendenti di non accendere i PC per precauzione. Molti dipendenti sono stati mandati a casa.

• Danni di immagine

• Spese di gestione della crisi

• Mancato guadagno/Business

Interruption

Hacker hanno sfruttato una vulnerabilità presente sul sistema informatico di Deloitte, ottenendo così l’accesso a scambi di mail confidenziali e informazioni riservate di circa 350 clienti.

• Responsabilità vs terzi da violazione

della privacy

• Spese legali

• Danni di immagine

• Spese di gestione della crisi

• Potenziali class action per securities

claims

CYBER RISKSCENARI DI SINISTRO

Page 25: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

24

I seguenti scenari di sinistro sono tratti da sinistri reali di una primaria Compagnia di Assicurazione specializzata nel rischio Cyber

Le spese e i costi differiscono per ogni scenario

La polizza CYBER deve essere conosciuta nel dettaglio al fine di verificare come risponderebbe.

CYBER RISKSCENARI DI SINISTRO

Page 26: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

25

Page 27: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

26

Page 28: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

27

Page 29: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

28

Page 30: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

29

Page 31: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

30

Page 32: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

31

Page 33: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

32

CYBER RISKPROFESSIONISTI

I PROFESSIONISTI sono facili da attaccare perché non adeguati e ancora poco sensibili alla «cybercrimilità»

I dati in possesso da parte dei Professionisti sono tantissimi.

Bisogna mappare tutte le attività a rischio e definire i processi per ridurre e trasferire i rischi.

Antivirus e firewall non bastano più.

La spesa in sicurezza non deve essere più vista come un costo ma come un investimento.

Page 34: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

33

CYBER RISK

Non è una questione di se…ma di quando

scopriremo di essere vittime inconsapevoli di

un attacco informatico o di una violazione dei

nostri dati

Page 35: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

34

CYBER RISKLE CONSEGUENZE

Page 36: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

35

Mitigazione del rischio

• IT

• Obiettivo: ridurre la frequenza

Trasferimento del rischio

• Finanza / Risk Management / Assicurazioni.

• Obiettivo: ridurre la severità del danno

GESTIONE DEL RISCHIO CYBERLA COPERTURA ASSICURATIVA COME STRUMENTO COMPLEMENT ARE

Page 37: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

36

Le coperture assicurative tradizionali presentano le seguenti limitazioni in merito alleprotezioni cyber:

Le polizze Property non coprono i dati perché non sono beni tangibili. Possono essere coperti i soli costi di ricostruzione dei dati

Le polizze RCT/O tutelano principalmente le conseguenze derivanti da danni materiali a cose e/o persone

Le polizze RC Professionale si riferiscono a prestazione o mancata prestazione di servizi professionali verso terzi ed al fatto che, perché ci sia un sinistro, deve essere stato compiuto un atto di negligenza

Le polizze D&O coprono esclusivamente persone fisiche (amministratori, dirigenti e sindaci)

CYBER RISKRAMI ASSICURATIVI A CONFRONTO

Page 38: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

37

Le polizze RC Professionale si riferiscono a prestazione o mancataprestazione di servizi professionali verso terzi ed al fatto che, perché ci sia unsinistro, deve essere stato compiuto un atto di negligenza del Professionista

Oggetto dell’ Assicurazione …La responsabilità civile derivante all’Assicuratoin applicazione del D.Lgs 30/06/2003 n° 196 in materia di Privacy (codicedella Privacy) ss.mm.ii. per danni causati a terzi, compresi i clienti, inconseguenza dell’errato trattamento di dati personali (raccolta, registrazione,elaborazione, conservazione, utilizzo, comunicazione e diffusione).

Le polizze cyber coprono anche la perdita, distruzione e divulgazione nonautorizzata di informazioni/dati sensibili e personali archiviati, nonchél’interruzione e la compromissione del sistema informatico.

Tali eventi possono causare sia danni al Professionista che a terzianche causati non da negligenza del Professionista (attacc o malevolo )

CYBER RISKLA POLIZZA RC PROFESSIONALE

Page 39: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

38

CYBER RISKLA POLIZZA RC PROFESSIONALE

Le prestazioni assicurative offerte dal mercato

• DANNI A TERZI• DANNI PROPRI

Page 40: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

39

Protezione dei dati e responsabilitàper gli incidentiinformatici

Protezione dei Dati e Responsabilità risponde alle richieste di risarcimento di terze parti derivanti da una falla nella sicurezza della rete. Include i Costi di difesa e il risarcimento dei danni derivanti da una violazione di informazioni confidenziali.

• Distruzione di dati elettronici di terzi• Coinvolgimento inconsapevole del proprio network in

attacchi Denial-of-Service (DoS)• Trasmissione di virus a computer o sistemi di terzi• Divulgazione non autorizzata di informazioni strettamente

personali, incluse carte di credito• Divulgazione non autorizzata di informazioni di società terze• Difesa contro indagini per violazione della normativa GDPR

CYBER RISKDANNI A TERZI

Page 41: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

40

RC multimediale

RC Media copre i danni ed i costi di difesa in relazione a responsabilità derivante da Attività Multimediali Digitali.

• Violazione della Proprietà Intellettuale• Invasione della privacy• Diffamazione• Pubblicazione negligente o rappresentazione ingannevole

CYBER RISKDANNI A TERZI

Page 42: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 41

Gestione eventi

Dopo un attacco informatico, il professionista necessita di una serie di servizi per rimettere sui binari il proprio affare. La copertura Gestione dell'Evento indennizza i servizi Legali, IT nonché servizi di Monitoraggio Creditizio e dell'Identità Digitale (ID) in aggiunta al ripristino dei Dati e i costi di Notifica dell'avvenuta violazione.

• Servizi di Assistenza Legale• Esperti Informatici• Ripristino Dati• Costi di Notifica• Tutela della reputazione

CYBER RISKDANNI AL PROFESSIONISTA

Page 43: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 42

Pronto intervento

In caso di violazione delle sicurezza informatica pochi hanno la capacità di diagnosticare la problematica e rispondere rapidamente. La copertura Pronto Intervento offre l'accesso, in emergenza, ad un team di consulenti legali di risposta e specialisti IT che possono offrire supporto critico ed una risposta coordinata.

• Servizi di Assistenza Legale• Esperti Informatici• Costi di Notifica• Consulente di reazione

CYBER RISKDANNI AL PROFESSIONISTA

Page 44: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 43

CYBER RISKDANNI AL PROFESSIONISTA

Incidente riguardante i dati elettronici

Le fonti energetiche, disastri naturali, surriscaldamento eatti vandalici (fisici), possono portare all'inaccessibilità dei dati.

Danneggiamento o distruzione del Sistema Informatico causato da:• accumulo di cariche elettrostatiche o perturbazioni

elettromagnetiche; surriscaldamento di componenti cruciali, sovraccarico di corrente; condizioni meteorologiche avverse, fulmine o altre calamità naturali; incendio, inondazione, e atti vandalici contro sistemi informatici, in seguito al quale i dati risultano non leggibili da parte di un computer

Page 45: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 44

Interruzione della rete

Quasi tutti gli affari che presuppongono relazioni con i consumatori oggi dipendono pesantemente dal web per le relazioni con i clienti. Il modulo Interruzione della rete copre le perdite di profitto e le spese di mitigazione quando le attività siano interrotte o sospese a causa di un incidente di sicurezza informatica.

CYBER RISKDANNI AL PROFESSIONISTA

Page 46: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 45

Attacchi informatici a fini estorsivi

I professionisti possono essere vittime di criminali informatici che usano ransomware per cifrare i loro dati fintanto che questi non paghino per ricevere una chiave disblocco. La copertura Estorsione Informatica copre le perdite risultanti da una minaccia di estorsione. Questa include il riscatto per fare cessare un'estorsione oltrel'indennizzo degli onorari dovuti a consulenti specializzati in estorsioni informatiche.

CYBER RISKDANNI AL PROFESSIONISTA

Page 47: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 46

Interruzione della reteOSP

I Fornitori Esterni di Servizi (Outsourced Service Providers - OSP) gestiscono un'ampia serie di importanti servizi quali web hosting, processamento dei pagamenti , raccolta e conservazione dei dati. E’ possibile prevederecopertura per includere le proprie perdite e i costi di mitigazione derivanti da un incidente di sicurezza dei sistemi dell'OSP

CYBER RISKDANNI AL PROFESSIONISTA

Page 48: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 47

Crime Trasferimento fraudolento di fondi

Perdite Pecuniarie Dirette derivanti dalla sottrazione di fondi da un Conto di Pagamento a seguito di un Attacco Hacker al Sistema informatico da parte di un Soggetto Terzo in conseguenza del quale vengano impartite Istruzioni Elettroniche fraudolente apparentemente provenienti dall’Assicurato o da una persona o organizzazione autorizzato dall’assicurato e dirette a ottenere l’addebito, il trasferimento, il pagamento o la consegna di fondi dal Conto di Pagamento da parte dell’istituto finanziario.

CYBER RISKDANNI AL PROFESSIONISTA

Page 49: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 48

CYBER RISK

Page 50: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 49

Fatturato fino a € 100.000, Massimale € 250.000, Fran chigia € 500

€ 58 € 150 € 229 € 273

€ 45

Page 51: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 50

CYBER RISK

Page 52: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

CYBER RISKIL DPO

� Alcune società devono nominare un Data Protection Officer (DPO) e supportarlo in modo appropriato

� Può essere nominato un unico DPO per un Gruppo societario ma deve essere facilmente accessibile (quindi contattabile e visibile)

� Il DPO informa e fornisce consulenza� Il DPO è il principale punto di contatto interno ed esterno� Il DPO verifica il rispetto delle norme del GDPR e di qualsiasi altra

normativa sulla protezione dei dati applicabile� Il DPO ha il dovere con riferimento ai rischi connessi/associati con le

operazioni di processamento di tenere in conto della natura, lo scopo, il contesto e le finalità del trattamento di dati personali

Page 53: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH 52

DATA PROTECTION OFFICERINTERNO ESTERNO

Polizza D&O

Persona assicurata:

Amministratori/dirigenti della Società che ricopra, abbia ricoperto o ricoprirà la posizione di Data Protection Officer ai sensi del regolamento europeo GDPR 679 del 2016.

Polizza RC Professionale Dedicata al

DPO

Responsabilità civile imputabile all’Assicurato a seguito di Richieste di Risarcimento avanzate da Terziper Perdite Patrimoniali causate da un Errore Professionale dell’Assicurato nell’esercizio della propria attività professionale

Mercato in evoluzione

NB: Non è prevista l’automatica estensione per tale attività

nelle polizze RC Professionali dei professionisti

CYBER RISKIL DPO E LE SOLUZIONI ASSICURATIVE

Page 54: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

CYBER RISKIL DPO E LE SOLUZIONI ASSICURATIVE

Attività assicurata :

Attività di Consulenza e/o Assistenza in tema di tutela e trattamento dei dati personali in

azienda, compreso a titolo esemplificativo e non limitativo: audit e verifiche di conformità alla

normativa, analisi del trattamento dei dati e dei rischi potenziali e stesura delle procedure

sulla privacy e della documentazione necessaria; svolgimento della funzione di Data

Protection Officer esterno o Privacy Officer esterno; assistenza per l’adeguamento agli

obblighi di legge, comprese alle disposizioni normative del Regolamento Europeo 679/2016;

fornitura di corsi di aggiornamento e formazione sulla privacy.

Page 55: TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER

MARSH

Marsh S.p.A. - Sede Legale: Viale Bodio, 33 - 20158 Milano - Tel. 02 48538.1 - www.marsh.it

Cap. Soc. Euro 520.000,00 i.v. - Reg. Imp. MI - N. Iscriz. e C.F.: 01699520159 - Partita IVA: 01699520159 - R.E.A. MI - N. 793418 - Iscritta al R.U.I. - Sez. B / Broker - N. Iscriz. B000055861

Società soggetta al potere di direzione e coordinamento di Marsh International Holdings Inc., ai sensi art. 2497 c.c.

Marco Oliveri3409558726 [email protected]

www.linkedin.com/in/MARCO-OLIVERI-MARSH

Grazie