DUAL Cyber - CAR Agenti Riuniti Srl
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Cyber Crime… ● Insieme delle attività illegali commesse su internet attraverso l’abuso della tecnologia informatica (hardware e software) ● I crimini informatici sono puniti dal codice penale o da leggi speciali ● E’ un ‘crimine’ o ‘reato informatico’ sia la frode commessa attraverso il computer sia il danneggiamento del sistema informatico ● Nessun vincolo fisico - spazio - temporale 3
Qualche esempio di attacco cyber del 2016 (1/2) ● Trasporto pubblico di San Francisco Colpito il sistema da un ransomware che ha infettato circa 2mila sistemi tra server e macchine deputate a funzioni di biglietteria. Necessità di aprire i tornelli e far circolare gli utenti gratuitamente, nell’impossibilità di emettere titoli di viaggio fino alla risoluzione dell’incidente ● Campagna presidenziale americana Wikileaks ha pubblicato 19.252 email relative al Comitato Nazionale del Partito Democratico, ai suoi vertici e ai suoi collaboratori. E’ emerso che il partito ha favorito la candidatura di Hillary Clinton sfavorendo il candidato Bernie Sanders ● Yahoo Il data breach più importante della storia, con oltre un miliardo di account violati in danno dei suoi utenti. Perdita di valore del marchio Fonte: Rapporto Clusit 2017 sulla sicurezza ICT in Italia 5
Qualche esempio di attacco cyber del 2016 (2/2) ● Hollywood Presbyterian Medical Center Blocco del sistema informativo e quindi delle attività cliniche. Attacchi frequenti a strutture ospedaliere perché poco protette ● FriendFinder Networks La popolare piattaforma di dating online e pornografia FriendFinder ha subito il furto di oltre 412 milioni di account di suoi clienti: danno reputazionale dei clienti ● Banca del Bangladesh Una delle più grandi cyber-rapine di tutti i tempi, e probabilmente la più grande del 2016. Illecitamente sottratti 81 milioni di dollari tramite transazioni fraudolente ordinando il trasferimento di fondi per un totale di 1 miliardo di dollari, delle quali per un banale errore da parte dei criminali, solo la prima tranche da 81 milioni è andata a buon fine Fonte: Rapporto Clusit 2017 sulla sicurezza ICT in Italia 6
La crescita del cyber risks a livello mondiale 1 6 Business interruption Macroeconomic (incl. supply chain developments disruption) (austerity programs, commodity price increase, inflation/deflation) 37% 2016: 1 (38%) 22% 2016: 1 (22%) 2 7 Market developments Fire, explosion (volatility, intensified competition, market stagnation) 31% 2016: 2 (34%) 16% 2014:8 19% 2016: (5) (16%) 3 8 Cyber incidents Political risks (cyber crime, data (war, terrorism, breaches, IT failures) upheaval) 30% 2016: 3 (28%) 14% 2014:919% 2016: (5) (11%) 4 9 Natural catastrophes Loss of reputation or (storm, flood, earthquake) brand value 24% 2016: 4 (24%) 13% 2014:7 19% 2016: (5) (18%) 5 10 Changes in legislation New technologies and regulation (e.g. impact of (economic sanctions, increasing artificial protectionism) intelligence, etc.) 24% 2016: 5 (24%) 12% 2016: 11 (10%) 2014: 19% (5) 7 Fonte: Allianz Risk Barometer 2017
Vulnerabilità in aumento … ● Ogni mese, su 3 attacchi informatici nei confronti delle aziende italiane, 1 va a buon fine ● 124 le figure chiave del top management italiano intervistate: ● il 66% degli intervistati dichiara che la presenza di un attacco viene spesso scoperta dopo mesi ● solo il 7% dichiara che le violazioni vengono individuate dopo giorni ● il 16% dichiara che l’attacco viene individuato dopo settimane Media % degli attacchi con successo avvenuti nell’ultimo anno 11 Fonte: Studio «High Performance Security Report 2016» condotto da Accenture
Vulnerabilità in aumento … ● Nonostante soltanto l’1,5% delle imprese italiane non adotti misure difensive di alcun tipo, il 31% di esse - corrispondente al 36% degli addetti - dichiara di aver subito danni a causa di un attacco informatico tra settembre 2015 e settembre 2016 ● Tenendo conto, poi, delle intrusioni non identificate o non dichiarate l’incidenza degli attacchi sale al 45,2% per le imprese e al 56% per gli addetti ● I tassi di attacco si sono rivelati ● più bassi per le imprese con sede nel Sud Italia (39,5%) ● più alti per aziende con più di 500 dipendenti ● Il livello di rischio nel complesso dell’economia è probabilmente più alto. Esclusi dal campione: ● il settore finanziario ● il settore sanitario ● l’istruzione ● i servizi sociali … sicuramente molto attraenti per gli attaccanti 12 Fonte: Banca d’Italia
FOCUS: i numeri delle PMI Micro Piccole Medie PMI Grandi Totale Numero di imprese 3.503.624 167.248 18.669 3.689.541 3.056 3.692.597 % 94.9% 4.5% 0.5% 99.4% 0.1% 100% Le PMI producono il 68% della ricchezza nazionale 13 Fonte: Enterprise and Industry Italy SBA Fact Sheet, European Commission, 2015
PMI e Cyber Crime: punti di debolezza ● Il cyber crime rappresenta quindi un rischio concreto anche per studi professionali, micro imprese e PMI in quanto: ● non hanno sufficiente cultura, consapevolezza e conoscenza dei cyber risks ● hanno un basso livello di protezione delle connessioni e/o sovrastimano l’efficacia dei loro sistemi di protezione ● non hanno sufficienti risorse da investire ● rappresentano il tramite per attaccare grandi imprese 14
La normativa in tema di cyber crime: l’Europa (1/2) Direttiva 2013/40/UE relativa agli attacchi contro i sistemi di informazione che aveva come obiettivo quello di creare An Open, Safe and Secure Cyberspace Direttiva NIS2016, approvata a luglio 2016, definisce un approccio comune dell’UE in materia di sicurezza informatica. Essa elenca i settori critici come l’energia, i trasporti e il settore bancario in cui le imprese dovranno assicurare di essere in grado di resistere ad un attacco informatico. Esse saranno obbligate a segnalare gravi incidenti di sicurezza alle Autorità nazionali, mentre i fornitori di servizi digitali come Amazon e Google dovranno inoltre notificare loro eventuali attacchi importanti. Inoltre, la direttiva mira a rafforzare la cooperazione in materia di sicurezza informatica tra i Paesi dell’UE 15
La normativa in tema di cyber crime: l’Europa (2/2) ● Direttiva NIS2016: ● migliorare le capacità di cyber security dei singoli Stati dell’UE ● aumentare la cooperazione tra gli Stati membri ● istituire un obbligo di gestione dei rischi e segnalazione degli incidenti di una certa entità da parte degli operatori di servizi essenziali (*) e dei fornitori di servizi digitali (**) ● Ogni Stato dovrà designare un CSIRT (Computer Security Incident Response Team), responsabile del monitoraggio degli incidenti a livello nazionale (*) Servizi essenziali: aziende pubbliche o private, scelte sulla base dell’essenzialità del servizio, della dipendenza dai sistemi informatici, della gravità degli effetti dell’attacco sulla fornitura del servizio essenziale (**) Fornitori di servizi digitali: mercati on-line, servizi di cloud, motori di ricerca 16
La normativa in tema di cyber crime: l’Italia ● Piano nazionale per la protezione cibernetica e la sicurezza informatica: ● miglioramento della capacità tecnico/operative delle istituzioni ● potenziamento delle capacità di difesa dal cyber crime ● incentivazione della cooperazione tra istituzioni/imprese ● promozione della cultura della sicurezza cibernetica ● rafforzamento delle capacità di contrasto alle attività/contenuti illegali online ● rafforzamento della cooperazione internazionale 17
La normativa in tema di cyber crime: violazione della privacy (1/2) ● Attuale regime ● obbligo per tutti i soggetti titolari del trattamento di dati personali di adottare misure per salvaguardare la sicurezza deli stessi ● obbligo di notificare al Garante la perdita dei dati: banche e telecomunicazioni ● Nuovo Regolamento UE2016/679 in materia di protezione dei dati personali ● obbligo per tutti i soggetti titolari del trattamento di dati personali di notificare al Garante la perdita degli stessi ● obbligo di incrementare le misure di sicurezza 18
La normativa in tema di cyber crime: violazione della privacy (2/2) 19
La normativa in tema di cyber crime: profili di diritto penale (1/2) ● Furto di identità (Sostituzione di persona art. 494 c.p.) ● Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno ● Phishing ● Predisposizione di tecniche idonee a carpire fraudolentemente dati personali sensibili ● (user ID e password) così da accedere a conti correnti di terzi: ● sostituzione di persona (art. 494 c.p.) ● accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), truffa (art. 640 c.p.) ● detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.) in caso di reperimento, riproduzione, diffusione, comunicazione, consegna ad altri di codici di accesso 20
La normativa in tema di cyber crime: profili di diritto penale (2/2) ● Pharming ● Manipolazione degli indirizzi di DNS (Domain Name Server) con l'obiettivo di indirizzare la vittima verso un web "clone" appositamente attrezzato per carpire dati personali: ● frode informatica (art. 640-ter c.p.) ● sostituzione di persona (art. 494 c.p.) ● accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) ● truffa (art. 640 c.p) ● detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), nell'ipotesi di reperimento, riproduzione, diffusione, comunicazione, consegna ad altri codici di accesso o di indicazioni utili alle citate finalità ● Spionaggio ● Spionaggio da parte di dipendenti che divulgano e vendono a terzi informazioni sensibili: ● rivelazione di segreto scientifico o industriale (art. 623 c.p.) ● rivelazione di segreto professionale (art. 622 c.p.) 21
Cyber: il target (1/2) Un panorama diversificato di clienti che: ● trattano e raccolgono dati personali, sensibili, economici, finanziari ● trasferiscono dati a terzi ● usano pc, tablet, smartphone, hard disk esterni, chiavette USB, schede di memoria, ● mettono a disposizione dei propri dipendenti dispositivi informatici ● utilizzano piattaforme e-commerce ● si connettono a reti wi-fi ● si connettono in remoto ● ……… 22
Cyber: il target (2/2) ● imprese commerciali ● imprese manifatturiere ● singoli professionisti (es. avvocati, commercialisti, consulenti del lavoro) ● studi professionali ● associazioni professionali ● istituzioni finanziarie ● sanità OPPORTUNITA’ ● scuole, università, istituti di ricerca • CROSS SELLING ● società di IT • PROSPECT ● imprese non-profit ● servizi sociali ● ……… 23
DUAL Cyber: l’approccio sottoscrittivo Standard Tailor made Ad esempio: servizi bancari, PMI, studi e associazioni finanziari, assicurativi, Target professionali, singoli e-commerce, professionisti … telecomunicazioni… Fatturato annuo Fino a € 15 milioni Oltre € 15 milioni Massimali Da € 50 mila a € 1,5 milioni Fino a € 5 milioni Franchigia € 1.000 Da concordare 24
DUAL Cyber: l’approccio sottoscrittivo Tailor made: ● Fatturato oltre € 15 milioni ● Massimali oltre € 1,5 milioni Speedy quote: ● Fatturato fino a € 15 milioni ● Massimali 3,7 milioni di imprese da € 50 mila a € 1,5 milioni 68% del PIL ● Le garanzie assicurative sono 100% ANV CYBER CONSORTIUM 9209 (ANV Syndicates 1861 e 5820) 25
DUAL Cyber: cosa assicura EVENTO ASSICURATO ERRORE/ OMISSIONE/ NEGLIGENZA DA PARTE ATTACCO CYBER DELL’ASSICURATO ● Interruzione di attività ● Furto / distruzione di dati elettronici ● Accesso non autorizzato ● Negazione del servizio (DoS) ● Alterazioni / guasti / danni a sistemi informatici ● Trasmissione di malware a terzi 26
DUAL Cyber: cosa assicura DUAL Cyber RISARCIMENTO INDENNIZZO Third party liability First party liability RESPONSABILITA’ DERIVANTI PERDITA DI PROFITTI NETTI DA VIOLAZIONE DELLA COSTI DI INVESTIGAZIONE A SEGUITO DI PRIVACY INTERRUZIONE DI ATTIVITA’ PER PERDITA, DIFFUSIONE DI DATI E INFO DI TERZI, COLLABORATORI, DIPENDENTI PERDITA DI PROFITTI NETTI COSTI DERIVANTI PER FATTI IMPUTABILI DA ESTORSIONE AD UN FORNITORE RESPONSABILITA’ DERIVANTI DA VIOLAZIONE DEI DISPOSITIVI DI SICUREZZA: COSTI DI NOTIFICA PER COSTI DI RECUPERO PERDITA , MODIFICA, INFORMARE TERZI DELLA DATI ELETTRONICI ALTERAZIONE DI DATI PERDITA DI DATI COSTI DI CONSULENZA PER COSTI DI CONTROLLO DELLE LA GESTIONE DEL POSIZIONI DI CREDITO RISCHIO REPUTAZIONALE 27
DUAL Cyber Caratteristiche e prestazioni Caratteristiche Prestazioni La persona giuridica, l’associazione professionale e/o la società e CONTRAENTE le sue controllate aventi sede legale in Italia ASSICURATO La contraente indicata nel certificato ed i relativi collaboratori FORMA CONTRATTUALE Claims made salvo ove diversamente previsto RETROATTIVITA’ Decorrenza di polizza TACITO RINNOVO No COSTI E SPESE LEGALI 25% del Limite di Indennizzo in aggiunta al Limite di Indennizzo stesso ESTENSIONE TERRITORIALE Mondo intero FRANCHIGIA Fissa € 1.000 SOTTOLIMITE Nessuno 28
DUAL Cyber Third Party Liability Caratteristiche Prestazioni RICHIESTE DI RISARCIMENTO DERIVANTI DA UN EVENTO ASSICURATO Perdita o diffusione non autorizzata di DATI ELETTRONICI o di RESPONSABILITA’ DERIVANTI informazioni di TERZI di cui l’ASSICURATO e/o i FORNITORI siano DA VIOLAZIONE DELLA giuridicamente responsabili e che siano specificatamente identificati PRIVACY come confidenziali e protette nonché RICHIESTE DI RISARCIMENTO relative alla violazione della NORMATIVA SULLA PRIVACY e relative a raccolta non autorizzata di DATI PERSONALI o mancato invio di adeguata informativa in merito alla raccolta di DATI PERSONALI. RESPONSABILITA’ DERIVANTI DA VIOLAZIONE DEI DIPOSITIVI Violazione dei DISPOSITIVI DI SICUREZZA e/o DI SICUREZZA perdita/modifica/alterazione di DATI ELETTRONICI 29
DUAL Cyber First Party Liability Caratteristiche Prestazioni La perdita di profitti netti della società in conseguenza dell'interruzione PERDITA DI RICAVI DIRETTA di attività fino a 4 mesi, con un periodo di attesa iniziale di 10 ore Perdita di profitti netti subita dalla società come conseguenza di PERDITA DI RICAVI DA FATTI interruzione di attività causata dalla violazione dei dispositivi di IMPUTABILI AD UN FORNITORE sicurezza nei casi in cui il sistema informatico sia gestito da un fornitore in base ad un contratto scritto di fornitura di servizi con la società I compensi, i costi e le spese ragionevolmente sostenuti, previo consenso degli assicuratori, per informare persone fisiche o giuridiche COSTI DI NOTIFICA della perdita attuale o potenziale di dati personali a seguito di un evento assicurato I compensi, i costi e le spese ragionevolmente sostenuti, previo COSTI DI PUBBLICHE consenso degli assicuratori, per servizi di consulenza e assistenza per RELAZIONI prevenire o ridurre gli effetti del pregiudizio alla reputazione dell’assicurato a seguito di un evento assicurato I compensi, i costi e le spese ragionevolmente sostenuti, previo consenso degli assicuratori, per servizi di monitoraggio delle posizioni COSTI DI CONTROLLO DELLE di credito in caso di perdita o manomissione di dati personali dei POSIZIONI DI CREDITO soggetti interessati da un evento assicurato per un periodo non superiore ai 12 mesi successivamente la scoperta di tale perdita o manomissione 30
DUAL Cyber First Party Liability Caratteristiche Prestazioni I compensi, i costi e le spese ragionevolmente sostenuti, previo COSTI DI INVESTIGAZIONE consenso degli ASSICURATORI, per individuare la causa e/o l’origine di un EVENTO ASSICURATO I compensi, i costi e le spese ragionevolmente sostenuti, previo consenso degli ASSICURATORI, per il recupero e/o la sostituzione di DATI ELETTRONICI e/o di SOFTWARE che sono andati persi o sono COSTI DI RECUPERO DEI DATI stati danneggiati in conseguenza di un EVENTO ASSICURATO, come ELETTRONICI pure i costi per evitare o ridurre ulteriori danni, ai sensi dell’art. 1914 del Codice Civile e conservare la prova di comportamenti illeciti. Fra tali costi è compreso, ove necessario, il costo dell’acquisto delle licenze sostitutive dei SOFTWARE VIOLAZIONI PRIVACY DI UN Qualsiasi perdita di DATI PERSONALI dell' ASSICURATO ASSICURATO COSTI DERIVANTI DA I compensi, i costi e le spese ragionevolmente sostenuti, previo ESTORSIONE consenso degli ASSICURATORI, per assicurare il funzionamento del SISTEMA INFORMATICO in presenza di minacce credibili da parte di TERZI di bloccarne l'utilizzo in mancanza di pagamento di una somma denaro o altra minaccia di analoga natura 31
DUAL Cyber Principali esclusioni ● Frode, atto doloso od omissione intenzionali posti in essere dall’assicurato ● Multe, ammende e sanzioni dirette ● Danni corporali o materiali ● RC Contrattuale ● Guasti e/o eventi naturali ● Dichiarazioni false e/o inesatte ● Brevetti/Segreti industriali ● Miglioramenti al sistema informatico 32
DUAL Cyber Alcuni approfondimenti ● Chi redige il BCP/DRP? Nelle realtà più strutturate esistono Uffici preposti alla gestione del rischio in generale, gestiti da Soggetti preposti alla supervisione e all’implementazione delle misure necessarie per la gestione della crisi (es. Responsabile Sistemi e Soluzioni di continuità aziendali). Nelle strutture più semplici può essere redatto, per esempio, dai Dirigenti/Amministatori ● Come ridurre il danno reputazionale? Per prevenire, mitigare e/o gestire gli effetti del pregiudizio alla reputazione a seguito di un evento assicurato, è possibile rivolgersi a Società specializzate che grazie alle proprie competenze sono in grado di intervenire, attraverso i social media oltre che i tradizionali canali, alla gestione dell’identità digitale e della reputazione del marchio sia ante che post crisi (es. Reputation Manager, Fleishman Hillard, ecc) ● Crittografia: tecnica che permette di cifrare, per mezzo di programmi appositamente creati un messaggio rendendolo incomprensibile a chiunque tranne che al destinatario. Ogni sistema di crittografia ha due parti essenziali: un algoritmo per codificare, una chiave per decodificare ● Fattori di identificazione/autenticazione (SSL, TSL, IPSec, Token): processi attraverso i quali viene verificata l’identità di un utente che desidera accedere ad un Computer o ad una Rete oppure, nel caso del IPSec, standard per reti a pacchetto che permettano di ottenere connessioni sicure su reti IP attraverso autenticazione, cifratura, controllo di integrità e pacchetti IP a livello di rete 33
DUAL Cyber Alcuni approfondimenti ● Backup Off site: replica dei dati di backup su un sito geograficamente separato dal sito dei sistemi produttivi, il backup viene eseguito su reti WAN. Spesso utilizzato con scopo di disaster recovery ● Hosting: servizio di rete che consiste nell’allocare su un server web le pagine di un sito web o di un’applicazione, rendondolo accessibile dalla rete Internet e dai suoi utenti. Tale server web, «host», è connesso ad internet in modalità idonea a garantire l’accesso alle pagine del sito mediante il web browser dell’host client dell’utente, con identificazione dei contenuti tramite dominio ed indirizzo IP. Il servizio può essere fornito gratuitamente ma più spesso a pagamento ● Malware: codici ideati per cancellare, modificare, carpire informazioni e dati, danneggiare e interrompere sistemi informatici, aggirare sistemi o dispositivi di sicurezza. Rientrano in questa categoria i Virus ● Phishing: truffa informatica effettuata inviando un’e-mail con logo contraffatto di un Istituto di Credito o di una Società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati (nr carta di credito, password di accesso, ecc) che verranno utilizzati in modo fraudolento ● Pharming: frode informatica attuata creando cloni di alcuni siti Internet, con lo scopo di indirizzarvi ignari utenti per sottrarne illecitamente dati sensibili (es. numero carte di credito) mediante la manipolazione dei server che gestiscono i percorsi degli indirizzi web 34
Questionario standard Considerazioni finali 35
Questionario standard Considerazioni finali 36
Questionario Tailor made Considerazioni finali 37
Questionario Tailor made Considerazioni finali 38
Questionario Tailor made Considerazioni finali 39
DUAL Cyber: dal Servizio Assistenza Clienti alle garanzie assicurative DUAL Cyber RISARCIMENTO ● Approccio mass market INDENNIZZO ● Garanzie assicurative & Servizio Clienti ● Value for money Servizio Assistenza Clienti coordina un team di esperti informatici e legali in collaborazione con DUAL Italia. Attivo 24/7, 365 giorni l’anno 40
Il Servizio CTA per DUAL Italia Charles Taylor Adjusting ● Global business IT Forensic ● Servizi assicurativi ● Grant Thornton ● 71 uffici ● Synapse Advisors ● 28 paesi ● 1,700 dipendenti Consulenza PR Legale Fleishman Hilliard ● NCTM ● CMS 41
Sinistri: dalla notifica alla gestione dell’emergenza Notifica a CTA incarica Contatta CTA incarica CTA l’incident 1 ora l’Assicurato IT Forensic 24/7/365 Manager Interno IT Forensic Conference Call tra IT Forensic CTA incarica contatta CTA, Legal, IT 3/5 ore aggiorna CTA il legale l’Assicurato Forensic Conference Call 24 ore con DUAL Decisioni - 48 ore Piano d’azione 42
DUAL Cyber Riflessioni per i Clienti PMI e Professionisti ● Quali impatti sul tuo business se il controllo dei tuoi sistemi non fosse più nelle tue mani? ● Sapresti cosa fare se i dati (di terzi) della tua impresa fossero cancellati o rubati? ● La tua azienda o attività professionale ha le competenze tecniche e le risorse economiche adeguate per far fronte all’interruzione del business, ai costi di ripristino, agli eventuali risarcimenti, alla perdita di reputazione? ● L’impatto dei costi può essere devastante, soprattutto per un’impresa o per un’attività professionale di piccola dimensione 43
DUAL Cyber: quanto costa? Studio professionale ● Fatturato di € 1.000.000 ● Limite di indennizzo € 50.000 ● Premio annuo lordo € 320 oppure ● Fatturato di € 3.000.000 ● Limite di indennizzo € 250.000 ● Premio annuo lordo € 1.250 Azienda commerciale ● Fatturato di € 15.000.000 ● Limite di indennizzo € 500.000 ● Premio annuo lordo € 3.100 44
DUAL Cyber CTA PR ANV Consulenti Risarcimento Investigatori Indennizzo Avvocati Forensi 45
DUAL Cyber I supporti commerciali Il leaflet Considerazioni finali 46
La presente documentazione è di proprietà di DUAL Italia S.p.A. e non dovrà essere utilizzata, riprodotta, citata, in tutto o in parte, né presa a riferimento salvo espressa autorizzazione scritta di DUAL Italia S.p.A.. DUAL Italia S.p.A., Società parte del Gruppo DUAL International Ltd., è una società mandataria per la sottoscrizione di rischi assicurativi, nonché agente iscritto nel Registro Unico Intermediari - Sezione A - in forza del mandato / Binding Authority ricevuto dagli assicuratori indicati nel seguito: ● Arch Insurance Company (Europe) Ltd. con sede in Londra, 6th Floor, Plantation Place South, 60 Great Tower Street, EC3R5AZ, è una compagnia di assicurazioni autorizzata ad operare in Italia in regime di libertà di stabilimento (aut. n. 1905-600964 del 16 febbraio 2005, Codice IVASS D851R e numero di iscrizione all’Albo imprese I.00052) ed è soggetta al controllo della F.C.A. del Regno Unito. La sede della Rappresentanza Generale in Italia di Arch Insurance Company (Europe) Ltd. si trova in Via della Posta 7, 20123 Milano. ● Great Lakes Insurance SE con sede in Königinstrasse 107, 80802 Monaco di Baviera Germania, è una compagnia di assicurazioni autorizzata ad operare in Italia in regime di libertà di stabilimento dal 15/3/2011, Codice IVASS D894R e numero di iscrizione all’Albo imprese I.00093, ed è soggetta al controllo della Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin), Autorità di Vigilanza operante in Germania. La sede della Rappresentanza Generale in Italia di Great Lakes Insurance SE si trova c/o F2A S.r.l. in Via Caldera, 21, 20153 Milano ● Liberty Mutual Insurance Europe Ltd con sede in Londra, 3rd Floor, Two Minster Court, Mincing Lane,EC3R7YE, è una compagnia di assicurazioni autorizzata ad operare in Italia in regime di libertà di stabilimento (n. autorizzazione ISVAP 19-12-000529 dell’8 febbraio 2012, Codice IVASS D902R e numero di iscrizione all’Albo imprese I.00101) ed è soggetta al controllo della F.C.A. del Regno Unito. La sede della Rappresentanza Generale in Italia di Liberty Mutual Insurance Europe Ltd. si trova in Via Vittor Pisani, 27 20124 Milano. ● Lloyd’s of London Rappresentanza Generale per l’Italia con sede in Milano, Corso G. Garibaldi, 86: ● Sindacati ANV 1861 e 5820; ● Sindacato Liberty 4473; ● Elite Insurance Company Limited con sede in Gibilterra (Regno Unito), 47/48 The Sails, Queensway Quay, Queensway, è una compagnia di assicurazioni autorizzata ad operare in Italia in regime di libertà di stabilimento (Codice IVASS D905R e numero di iscrizione all’Albo imprese I.00104) ed è soggetta al controllo della Autorità di Vigilanza di Gibilterra – Financial Services Commission (FSC). La sede della Rappresentanza Generale in Italia di Elite Insurance Company Limited si trova in Via della Moscova 3 c/o Full Integrated Solutions (“FIS”), 20121 Milano. In forza del predetto mandato a DUAL Italia S.p.A. sono stati conferiti (tra gli altri) i poteri di sottoscrivere i contratti di assicurazione, di curare la gestione e la liquidazione dei sinistri, di gestire e intrattenere i rapporti con i contraenti e gli assicurati nell’esecuzione dei contratti, nonché con gli intermediari che hanno promosso l’acquisizione e la sottoscrizione dei contratti stessi. DUAL Italia S.p.A. è soggetta a direzione e coordinamento ex art. 2497 c.c. di DUAL International Ltd. Cap. Soc. € 120.000 i. v. Reg. Imp. Milano R.E.A. 1628986 | RUI A000167405 | C. F. e P. IVA 13199520159 | Via Edmondo De Amicis, 51 | 20123 Milano | Tel. +39 02 72080597 | Fax +39 02 72080592 | reception@dualitalia.com | dualitalia@legalmail.it | www.dualitalia.com DUAL ITALIA S.p.A. Via E. De Amicis, 51 - 20123 Milano Tel. +39 02 72080597 - Fax. +39 0272080592 receptiom@dualitalia.com - www.dualitalia.com
Puoi anche leggere