DUAL Cyber - CAR Agenti Riuniti Srl

Pagina creata da Mario Grillo
 
CONTINUA A LEGGERE
DUAL Cyber - CAR Agenti Riuniti Srl
DUAL Cyber
DUAL Cyber - CAR Agenti Riuniti Srl
COSA FARESTE VOI
   IN CASO DI
ATTACCO CYBER?

       2
DUAL Cyber - CAR Agenti Riuniti Srl
Cyber Crime…

● Insieme delle attività illegali commesse su internet attraverso l’abuso della tecnologia
  informatica (hardware e software)

● I crimini informatici sono puniti dal codice penale o da leggi speciali

● E’ un ‘crimine’ o ‘reato informatico’ sia la frode commessa attraverso il computer sia il
  danneggiamento del sistema informatico

● Nessun vincolo fisico - spazio - temporale

                                               3
DUAL Cyber - CAR Agenti Riuniti Srl
Lo scenario

              4
DUAL Cyber - CAR Agenti Riuniti Srl
Qualche esempio di attacco cyber del 2016 (1/2)

● Trasporto pubblico di San Francisco
    Colpito il sistema da un ransomware che ha infettato circa 2mila sistemi tra server e
    macchine deputate a funzioni di biglietteria. Necessità di aprire i tornelli e far circolare
    gli utenti gratuitamente, nell’impossibilità di emettere titoli di viaggio fino alla
    risoluzione dell’incidente

● Campagna presidenziale americana
    Wikileaks ha pubblicato 19.252 email relative al Comitato Nazionale del Partito
    Democratico, ai suoi vertici e ai suoi collaboratori.
    E’ emerso che il partito ha favorito la candidatura di Hillary Clinton sfavorendo il
    candidato Bernie Sanders

● Yahoo
    Il data breach più importante della storia, con oltre un miliardo di account violati in
    danno dei suoi utenti.
    Perdita di valore del marchio

 Fonte: Rapporto Clusit 2017 sulla sicurezza ICT in Italia
                                                             5
DUAL Cyber - CAR Agenti Riuniti Srl
Qualche esempio di attacco cyber del 2016 (2/2)

● Hollywood Presbyterian Medical Center
    Blocco del sistema informativo e quindi delle attività cliniche.
    Attacchi frequenti a strutture ospedaliere perché poco protette

● FriendFinder Networks
    La popolare piattaforma di dating online e pornografia FriendFinder ha subito il furto di
    oltre 412 milioni di account di suoi clienti: danno reputazionale dei clienti

● Banca del Bangladesh
    Una delle più grandi cyber-rapine di tutti i tempi, e probabilmente la più grande del
    2016. Illecitamente sottratti 81 milioni di dollari tramite transazioni fraudolente
    ordinando il trasferimento di fondi per un totale di 1 miliardo di dollari, delle quali per un
    banale errore da parte dei criminali, solo la prima tranche da 81 milioni è andata a
    buon fine

 Fonte: Rapporto Clusit 2017 sulla sicurezza ICT in Italia
                                                             6
DUAL Cyber - CAR Agenti Riuniti Srl
La crescita del cyber risks a livello mondiale

                                                                    1  6
                                     Business interruption              Macroeconomic
                                     (incl. supply chain                developments
                                     disruption)                        (austerity programs, commodity
                                                                        price increase,
                                                                        inflation/deflation)
                                     37%           2016: 1 (38%)        22%            2016: 1 (22%)

                                                                    2  7
                                     Market developments                Fire, explosion
                                     (volatility, intensified
                                     competition, market
                                     stagnation)

                                     31%            2016: 2 (34%)       16%           2014:8 19%
                                                                                     2016:       (5)
                                                                                             (16%)

                                                                    3  8
                                     Cyber incidents                    Political risks
                                     (cyber crime, data                 (war, terrorism,
                                     breaches, IT failures)             upheaval)

                                     30%            2016: 3 (28%)       14%            2014:919%
                                                                                      2016:      (5)
                                                                                              (11%)

                                                                    4  9
                                     Natural catastrophes               Loss of reputation or
                                     (storm, flood, earthquake)         brand value

                                     24%            2016: 4 (24%)       13%           2014:7 19%
                                                                                     2016:       (5)
                                                                                             (18%)

                                                                    5 10
                                     Changes in legislation             New technologies
                                     and regulation                     (e.g. impact of
                                     (economic sanctions,               increasing artificial
                                     protectionism)                     intelligence, etc.)

                                     24%           2016: 5 (24%)        12%       2016: 11 (10%)
                                                                                      2014:  19% (5)

                                                                    7
Fonte: Allianz Risk Barometer 2017
DUAL Cyber - CAR Agenti Riuniti Srl
La crescita del cyber risks
       a livello mondiale: le conseguenze

                                     8
Fonte: Allianz Risk Barometer 2017
DUAL Cyber - CAR Agenti Riuniti Srl
Vulnerabilità in aumento …

      ● Ogni mese, su 3 attacchi informatici nei confronti delle aziende italiane, 1 va a buon fine
      ● 124 le figure chiave del top management italiano intervistate:
                   ● il 66% degli intervistati dichiara che la presenza di un attacco viene spesso
                     scoperta dopo mesi
                   ● solo il 7% dichiara che le violazioni vengono individuate dopo giorni
                   ● il 16% dichiara che l’attacco viene individuato dopo settimane

                                                    Media % degli attacchi con successo avvenuti
                                                    nell’ultimo anno

                                                                          11
Fonte: Studio «High Performance Security Report 2016» condotto da Accenture
DUAL Cyber - CAR Agenti Riuniti Srl
Vulnerabilità in aumento …

       ● Nonostante soltanto l’1,5% delle imprese italiane non adotti misure difensive di alcun tipo,
            il 31% di esse - corrispondente al 36% degli addetti - dichiara di aver subito danni a causa
            di un attacco informatico tra settembre 2015 e settembre 2016

       ● Tenendo conto, poi, delle intrusioni non identificate o non dichiarate l’incidenza degli
            attacchi sale al 45,2% per le imprese e al 56% per gli addetti

       ● I tassi di attacco si sono rivelati
               ● più bassi per le imprese con sede nel Sud Italia (39,5%)
               ● più alti per aziende con più di 500 dipendenti

       ● Il livello di rischio nel complesso dell’economia è probabilmente più alto. Esclusi dal
            campione:
             ● il settore finanziario
             ● il settore sanitario
             ● l’istruzione
             ● i servizi sociali
             … sicuramente molto attraenti per gli attaccanti

                                                           12
Fonte: Banca d’Italia
FOCUS: i numeri delle PMI

                                       Micro           Piccole           Medie      PMI       Grandi    Totale

                  Numero di
                   imprese
                                     3.503.624         167.248           18.669   3.689.541   3.056    3.692.597

                        %              94.9%             4.5%             0.5%     99.4%       0.1%     100%

                Le PMI producono il 68% della ricchezza nazionale

                                                                          13
Fonte: Enterprise and Industry Italy SBA Fact Sheet, European Commission, 2015
PMI e Cyber Crime: punti di debolezza

● Il cyber crime rappresenta quindi un rischio concreto anche per studi professionali,
   micro imprese e PMI in quanto:

    ● non hanno sufficiente cultura, consapevolezza e conoscenza dei cyber risks
    ● hanno un basso livello di protezione delle connessioni e/o sovrastimano l’efficacia dei
       loro sistemi di protezione
    ● non hanno sufficienti risorse da investire
    ● rappresentano il tramite per attaccare grandi imprese

                                                   14
La normativa in tema di cyber crime:
l’Europa (1/2)

Direttiva 2013/40/UE relativa agli attacchi contro i sistemi di informazione che aveva
come obiettivo quello di creare An Open, Safe and Secure Cyberspace

Direttiva NIS2016, approvata a luglio 2016, definisce un approccio comune dell’UE in
materia di sicurezza informatica. Essa elenca i settori critici come l’energia, i trasporti e il
settore bancario in cui le imprese dovranno assicurare di essere in grado di resistere ad
un attacco informatico. Esse saranno obbligate a segnalare gravi incidenti di sicurezza
alle Autorità nazionali, mentre i fornitori di servizi digitali come Amazon e Google
dovranno inoltre notificare loro eventuali attacchi importanti. Inoltre, la direttiva mira a
rafforzare la cooperazione in materia di sicurezza informatica tra i Paesi dell’UE

                                              15
La normativa in tema di cyber crime:
l’Europa (2/2)

● Direttiva NIS2016:

       ● migliorare le capacità di cyber security dei singoli Stati dell’UE
       ● aumentare la cooperazione tra gli Stati membri
       ● istituire un obbligo di gestione dei rischi e segnalazione degli incidenti di una certa entità da parte
             degli operatori di servizi essenziali (*) e dei fornitori di servizi digitali (**)

● Ogni Stato dovrà designare un CSIRT (Computer Security Incident Response Team),
    responsabile del monitoraggio degli incidenti a livello nazionale

(*) Servizi essenziali: aziende pubbliche o private, scelte sulla base dell’essenzialità del servizio, della dipendenza dai sistemi informatici, della
gravità degli effetti dell’attacco sulla fornitura del servizio essenziale

(**) Fornitori di servizi digitali: mercati on-line, servizi di cloud, motori di ricerca

                                                                               16
La normativa in tema di cyber crime: l’Italia

● Piano nazionale per la protezione cibernetica e la sicurezza informatica:

    ● miglioramento della capacità tecnico/operative delle istituzioni
    ● potenziamento delle capacità di difesa dal cyber crime
    ● incentivazione della cooperazione tra istituzioni/imprese
    ● promozione della cultura della sicurezza cibernetica
    ● rafforzamento delle capacità di contrasto alle attività/contenuti illegali online
    ● rafforzamento della cooperazione internazionale

                                                   17
La normativa in tema di cyber crime: violazione della
privacy (1/2)

● Attuale regime
    ● obbligo per tutti i soggetti titolari del trattamento di dati personali di adottare misure per
       salvaguardare la sicurezza deli stessi

    ● obbligo di notificare al Garante la perdita dei dati: banche e telecomunicazioni

● Nuovo Regolamento UE2016/679 in materia di protezione dei dati personali
    ● obbligo per tutti i soggetti titolari del trattamento di dati personali di notificare al Garante la perdita
       degli stessi

    ● obbligo di incrementare le misure di sicurezza

                                                    18
La normativa in tema di cyber crime: violazione della
privacy (2/2)

                           19
La normativa in tema di cyber crime: profili di diritto
penale (1/2)

● Furto di identità (Sostituzione di persona art. 494 c.p.)
     ● Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce
        taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o
        ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti
        giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la
        reclusione fino a un anno

● Phishing
     ● Predisposizione di tecniche idonee a carpire fraudolentemente dati personali sensibili
     ● (user ID e password) così da accedere a conti correnti di terzi:
          ●   sostituzione di persona (art. 494 c.p.)
          ●   accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), truffa (art. 640 c.p.)
          ●   detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater
              c.p.) in caso di reperimento, riproduzione, diffusione, comunicazione, consegna ad altri di codici di
              accesso

                                                         20
La normativa in tema di cyber crime: profili di diritto
penale (2/2)

● Pharming
   ● Manipolazione degli indirizzi di DNS (Domain Name Server) con l'obiettivo di indirizzare la
      vittima verso un web "clone" appositamente attrezzato per carpire dati personali:

        ●   frode informatica (art. 640-ter c.p.)
        ●   sostituzione di persona (art. 494 c.p.)
        ●   accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.)
        ●   truffa (art. 640 c.p)
        ●   detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater
            c.p.), nell'ipotesi di reperimento, riproduzione, diffusione, comunicazione, consegna ad altri codici di
            accesso o di indicazioni utili alle citate finalità

● Spionaggio
   ● Spionaggio da parte di dipendenti che divulgano e vendono a terzi informazioni sensibili:
        ●   rivelazione di segreto scientifico o industriale (art. 623 c.p.)
        ●   rivelazione di segreto professionale (art. 622 c.p.)

                                                         21
Cyber: il target (1/2)

Un panorama diversificato di clienti che:

● trattano e raccolgono dati personali, sensibili, economici, finanziari
● trasferiscono dati a terzi
● usano pc, tablet, smartphone, hard disk esterni, chiavette USB, schede di
   memoria,
● mettono a disposizione dei propri dipendenti dispositivi informatici
● utilizzano piattaforme e-commerce
● si connettono a reti wi-fi
● si connettono in remoto
● ………

                                             22
Cyber: il target (2/2)

● imprese commerciali
● imprese manifatturiere
● singoli professionisti (es. avvocati, commercialisti, consulenti del lavoro)
● studi professionali
● associazioni professionali
● istituzioni finanziarie
● sanità
                                                                          OPPORTUNITA’
● scuole, università, istituti di ricerca                                   • CROSS SELLING
● società di IT                                                             • PROSPECT

● imprese non-profit
● servizi sociali
● ………
                                             23
DUAL Cyber: l’approccio sottoscrittivo

                            Standard                      Tailor made

                                                   Ad esempio: servizi bancari,
                     PMI, studi e associazioni
                                                     finanziari, assicurativi,
      Target          professionali, singoli
                                                           e-commerce,
                         professionisti …
                                                       telecomunicazioni…

  Fatturato annuo       Fino a € 15 milioni             Oltre € 15 milioni
    Massimali       Da € 50 mila a € 1,5 milioni        Fino a € 5 milioni

    Franchigia                € 1.000                    Da concordare

                                        24
DUAL Cyber: l’approccio sottoscrittivo

                                                     Tailor made:
                                                     ● Fatturato oltre € 15 milioni
                                                     ● Massimali oltre € 1,5 milioni
Speedy quote:
● Fatturato fino a € 15 milioni
● Massimali                       3,7 milioni di imprese
   da € 50 mila a € 1,5 milioni
                                       68% del PIL

● Le garanzie assicurative sono 100% ANV CYBER CONSORTIUM 9209 (ANV Syndicates 1861
   e 5820)

                                           25
DUAL Cyber: cosa assicura

                         EVENTO ASSICURATO

       ERRORE/ OMISSIONE/
      NEGLIGENZA DA PARTE                          ATTACCO CYBER
        DELL’ASSICURATO

            ● Interruzione di attività
            ● Furto / distruzione di dati elettronici
            ● Accesso non autorizzato
            ● Negazione del servizio (DoS)
            ● Alterazioni / guasti / danni a sistemi informatici
            ● Trasmissione di malware a terzi

                                     26
DUAL Cyber: cosa assicura

                                     DUAL Cyber

      RISARCIMENTO                                           INDENNIZZO
         Third party liability                               First party liability

     RESPONSABILITA’ DERIVANTI           PERDITA DI PROFITTI NETTI
        DA VIOLAZIONE DELLA                                                   COSTI DI INVESTIGAZIONE
                                               A SEGUITO DI
               PRIVACY                   INTERRUZIONE DI ATTIVITA’
      PER PERDITA, DIFFUSIONE
       DI DATI E INFO DI TERZI,
     COLLABORATORI, DIPENDENTI           PERDITA DI PROFITTI NETTI                   COSTI DERIVANTI
                                           PER FATTI IMPUTABILI                      DA ESTORSIONE
                                            AD UN FORNITORE
      RESPONSABILITA’ DERIVANTI
     DA VIOLAZIONE DEI DISPOSITIVI
            DI SICUREZZA:
                                          COSTI DI NOTIFICA PER                 COSTI DI RECUPERO
          PERDITA , MODIFICA,
                                         INFORMARE TERZI DELLA                   DATI ELETTRONICI
         ALTERAZIONE DI DATI
                                             PERDITA DI DATI

                                                                             COSTI DI CONSULENZA PER
                                         COSTI DI CONTROLLO DELLE                LA GESTIONE DEL
                                           POSIZIONI DI CREDITO               RISCHIO REPUTAZIONALE

                                           27
DUAL Cyber
Caratteristiche e prestazioni

        Caratteristiche                                    Prestazioni
                            La persona giuridica, l’associazione professionale e/o la società e
  CONTRAENTE
                            le sue controllate aventi sede legale in Italia
  ASSICURATO                La contraente indicata nel certificato ed i relativi collaboratori

  FORMA CONTRATTUALE        Claims made salvo ove diversamente previsto

  RETROATTIVITA’            Decorrenza di polizza
  TACITO RINNOVO            No

  COSTI E SPESE LEGALI      25% del Limite di Indennizzo in aggiunta al Limite di Indennizzo stesso

  ESTENSIONE TERRITORIALE   Mondo intero
  FRANCHIGIA                Fissa € 1.000

  SOTTOLIMITE               Nessuno

                                             28
DUAL Cyber
Third Party Liability

        Caratteristiche                                     Prestazioni
            RICHIESTE DI RISARCIMENTO DERIVANTI DA UN EVENTO ASSICURATO

                                 Perdita o diffusione non autorizzata di DATI ELETTRONICI o di
  RESPONSABILITA’ DERIVANTI      informazioni di TERZI di cui l’ASSICURATO e/o i FORNITORI siano
  DA VIOLAZIONE DELLA            giuridicamente responsabili e che siano specificatamente identificati
  PRIVACY                        come confidenziali e protette nonché RICHIESTE DI RISARCIMENTO
                                 relative alla violazione della NORMATIVA SULLA PRIVACY e relative a
                                 raccolta non autorizzata di DATI PERSONALI o mancato invio di
                                 adeguata informativa in merito alla raccolta di DATI PERSONALI.
  RESPONSABILITA’ DERIVANTI
  DA VIOLAZIONE DEI DIPOSITIVI   Violazione      dei      DISPOSITIVI     DI    SICUREZZA         e/o
  DI SICUREZZA                   perdita/modifica/alterazione di DATI ELETTRONICI

                                                29
DUAL Cyber
First Party Liability

        Caratteristiche                                         Prestazioni
                                  La perdita di profitti netti della società in conseguenza dell'interruzione
  PERDITA DI RICAVI DIRETTA
                                  di attività fino a 4 mesi, con un periodo di attesa iniziale di 10 ore

                                  Perdita di profitti netti subita dalla società come conseguenza di
  PERDITA DI RICAVI DA FATTI      interruzione di attività causata dalla violazione dei dispositivi di
  IMPUTABILI AD UN FORNITORE      sicurezza nei casi in cui il sistema informatico sia gestito da un fornitore
                                  in base ad un contratto scritto di fornitura di servizi con la società
                                  I compensi, i costi e le spese ragionevolmente sostenuti, previo
                                  consenso degli assicuratori, per informare persone fisiche o giuridiche
  COSTI DI NOTIFICA
                                  della perdita attuale o potenziale di dati personali a seguito di un evento
                                  assicurato
                                  I compensi, i costi e le spese ragionevolmente sostenuti, previo
  COSTI DI PUBBLICHE              consenso degli assicuratori, per servizi di consulenza e assistenza per
  RELAZIONI                       prevenire o ridurre gli effetti del pregiudizio alla reputazione
                                  dell’assicurato a seguito di un evento assicurato

                           I compensi, i costi e le spese ragionevolmente sostenuti, previo
                           consenso degli assicuratori, per servizi di monitoraggio delle posizioni
  COSTI DI CONTROLLO DELLE
                           di credito in caso di perdita o manomissione di dati personali dei
  POSIZIONI DI CREDITO     soggetti interessati da un evento assicurato per un periodo non
                           superiore ai 12 mesi successivamente la scoperta di tale perdita o
                           manomissione

                                                   30
DUAL Cyber
First Party Liability

        Caratteristiche                                       Prestazioni
                               I compensi, i costi e le spese ragionevolmente sostenuti, previo
  COSTI DI INVESTIGAZIONE      consenso degli ASSICURATORI, per individuare la causa e/o l’origine
                               di un EVENTO ASSICURATO
                               I compensi, i costi e le spese ragionevolmente sostenuti, previo
                               consenso degli ASSICURATORI, per il recupero e/o la sostituzione di
                               DATI ELETTRONICI e/o di SOFTWARE che sono andati persi o sono
  COSTI DI RECUPERO DEI DATI   stati danneggiati in conseguenza di un EVENTO ASSICURATO, come
  ELETTRONICI                  pure i costi per evitare o ridurre ulteriori danni, ai sensi dell’art. 1914 del
                               Codice Civile e conservare la prova di comportamenti illeciti. Fra tali
                               costi è compreso, ove necessario, il costo dell’acquisto delle licenze
                               sostitutive dei SOFTWARE
  VIOLAZIONI PRIVACY DI UN     Qualsiasi perdita di DATI PERSONALI dell' ASSICURATO
  ASSICURATO

  COSTI DERIVANTI DA           I compensi, i costi e le spese ragionevolmente sostenuti, previo
  ESTORSIONE                   consenso degli ASSICURATORI, per assicurare il funzionamento del
                               SISTEMA INFORMATICO in presenza di minacce credibili da parte di
                               TERZI di bloccarne l'utilizzo in mancanza di pagamento di una somma
                               denaro o altra minaccia di analoga natura

                                                 31
DUAL Cyber

Principali esclusioni
    ● Frode, atto doloso od omissione intenzionali posti in essere dall’assicurato
    ● Multe, ammende e sanzioni dirette
    ● Danni corporali o materiali
    ● RC Contrattuale
    ● Guasti e/o eventi naturali
    ● Dichiarazioni false e/o inesatte
    ● Brevetti/Segreti industriali
    ● Miglioramenti al sistema informatico

                                         32
DUAL Cyber

Alcuni approfondimenti
    ● Chi redige il BCP/DRP? Nelle realtà più strutturate esistono Uffici preposti alla gestione del
       rischio in generale, gestiti da Soggetti preposti alla supervisione e all’implementazione delle
       misure necessarie per la gestione della crisi (es. Responsabile Sistemi e Soluzioni di continuità
       aziendali). Nelle strutture più semplici può essere redatto, per esempio, dai
       Dirigenti/Amministatori

    ● Come ridurre il danno reputazionale? Per prevenire, mitigare e/o gestire gli effetti del
       pregiudizio alla reputazione a seguito di un evento assicurato, è possibile rivolgersi a Società
       specializzate che grazie alle proprie competenze sono in grado di intervenire, attraverso i
       social media oltre che i tradizionali canali, alla gestione dell’identità digitale e della reputazione
       del marchio sia ante che post crisi (es. Reputation Manager, Fleishman Hillard, ecc)

    ● Crittografia: tecnica che permette di cifrare, per mezzo di programmi appositamente creati un
       messaggio rendendolo incomprensibile a chiunque tranne che al destinatario. Ogni sistema di
       crittografia ha due parti essenziali: un algoritmo per codificare, una chiave per decodificare

    ● Fattori di identificazione/autenticazione (SSL, TSL, IPSec, Token): processi attraverso i
       quali viene verificata l’identità di un utente che desidera accedere ad un Computer o ad una
       Rete oppure, nel caso del IPSec, standard per reti a pacchetto che permettano di ottenere
       connessioni sicure su reti IP attraverso autenticazione, cifratura, controllo di integrità e
       pacchetti IP a livello di rete

                                                    33
DUAL Cyber

Alcuni approfondimenti
    ● Backup Off site: replica dei dati di backup su un sito geograficamente separato dal sito dei
       sistemi produttivi, il backup viene eseguito su reti WAN. Spesso utilizzato con scopo di disaster
       recovery

    ● Hosting: servizio di rete che consiste nell’allocare su un server web le pagine di un sito web o
       di un’applicazione, rendondolo accessibile dalla rete Internet e dai suoi utenti. Tale server web,
       «host», è connesso ad internet in modalità idonea a garantire l’accesso alle pagine del sito
       mediante il web browser dell’host client dell’utente, con identificazione dei contenuti tramite
       dominio ed indirizzo IP. Il servizio può essere fornito gratuitamente ma più spesso a pagamento

    ● Malware: codici ideati per cancellare, modificare, carpire informazioni e dati, danneggiare e
       interrompere sistemi informatici, aggirare sistemi o dispositivi di sicurezza. Rientrano in questa
       categoria i Virus

    ● Phishing: truffa informatica effettuata inviando un’e-mail con logo contraffatto di un Istituto di
       Credito o di una Società di commercio elettronico, in cui si invita il destinatario a fornire dati
       riservati (nr carta di credito, password di accesso, ecc) che verranno utilizzati in modo
       fraudolento

    ● Pharming: frode informatica attuata creando cloni di alcuni siti Internet, con lo scopo di
       indirizzarvi ignari utenti per sottrarne illecitamente dati sensibili (es. numero carte di credito)
       mediante la manipolazione dei server che gestiscono i percorsi degli indirizzi web
                                                 34
Questionario standard

                             Considerazioni finali

                        35
Questionario standard

                             Considerazioni finali

                        36
Questionario Tailor made

                                Considerazioni finali

                           37
Questionario Tailor made

                                Considerazioni finali

                           38
Questionario Tailor made

                                Considerazioni finali

                           39
DUAL Cyber: dal Servizio Assistenza Clienti
alle garanzie assicurative

                                    DUAL Cyber

               RISARCIMENTO   ● Approccio mass market

                                                             INDENNIZZO
                              ● Garanzie assicurative &
                                 Servizio Clienti

                              ● Value for money

                               Servizio Assistenza Clienti

              coordina un team di esperti informatici e legali
                    in collaborazione con DUAL Italia.
                       Attivo 24/7, 365 giorni l’anno
                                            40
Il Servizio CTA per DUAL Italia

Charles Taylor Adjusting
● Global business                        IT Forensic
● Servizi assicurativi
                                        ● Grant Thornton
● 71 uffici                             ● Synapse Advisors
● 28 paesi
● 1,700 dipendenti

                                                             Consulenza
                           PR
                                                               Legale

                   Fleishman Hilliard                        ● NCTM
                                                             ● CMS

                                           41
Sinistri: dalla notifica alla gestione dell’emergenza

Notifica a         CTA incarica
                                      Contatta         CTA incarica
  CTA                l’incident                                          1 ora
                                    l’Assicurato       IT Forensic
24/7/365          Manager Interno

  IT Forensic                                      Conference Call tra
                      IT Forensic   CTA incarica
    contatta                                         CTA, Legal, IT      3/5 ore
                     aggiorna CTA     il legale
 l’Assicurato                                          Forensic

Conference Call       24 ore
  con DUAL

  Decisioni -         48 ore
Piano d’azione

                                     42
DUAL Cyber

Riflessioni per i Clienti PMI e Professionisti
● Quali impatti sul tuo business se il controllo dei tuoi sistemi non fosse più nelle
   tue mani?
● Sapresti cosa fare se i dati (di terzi) della tua impresa fossero cancellati o
   rubati?
● La tua azienda o attività professionale ha le competenze tecniche e le risorse
   economiche adeguate per far fronte all’interruzione del business, ai costi di
   ripristino, agli eventuali risarcimenti, alla perdita di reputazione?
● L’impatto dei costi può essere devastante, soprattutto per un’impresa o per
   un’attività professionale di piccola dimensione

                                             43
DUAL Cyber: quanto costa?

Studio professionale
    ● Fatturato di € 1.000.000
    ● Limite di indennizzo € 50.000
    ● Premio annuo lordo € 320
   oppure
    ● Fatturato di € 3.000.000
    ● Limite di indennizzo € 250.000
    ● Premio annuo lordo € 1.250
Azienda commerciale
    ● Fatturato di € 15.000.000
    ● Limite di indennizzo € 500.000
    ● Premio annuo lordo € 3.100
                                       44
DUAL Cyber

                          CTA                        PR
             ANV                 Consulenti

         Risarcimento                            Investigatori
                        Indennizzo
                                      Avvocati      Forensi

                                     45
DUAL Cyber

   I supporti commerciali
   Il leaflet

                                 Considerazioni finali

                            46
La presente documentazione è di proprietà di DUAL Italia S.p.A. e non dovrà essere utilizzata, riprodotta, citata, in tutto o in parte, né presa a riferimento salvo espressa autorizzazione scritta
di DUAL Italia S.p.A..

DUAL Italia S.p.A., Società parte del Gruppo DUAL International Ltd., è una società mandataria per la sottoscrizione di rischi assicurativi, nonché agente iscritto nel Registro Unico Intermediari
- Sezione A - in forza del mandato / Binding Authority ricevuto dagli assicuratori indicati nel seguito:

● Arch Insurance Company (Europe) Ltd. con sede in Londra, 6th Floor, Plantation Place South, 60 Great Tower Street, EC3R5AZ, è una compagnia di assicurazioni autorizzata ad
    operare in Italia in regime di libertà di stabilimento (aut. n. 1905-600964 del 16 febbraio 2005, Codice IVASS D851R e numero di iscrizione all’Albo imprese I.00052) ed è soggetta al
    controllo della F.C.A. del Regno Unito.
    La sede della Rappresentanza Generale in Italia di Arch Insurance Company (Europe) Ltd. si trova in Via della Posta 7, 20123 Milano.

● Great Lakes Insurance SE con sede in Königinstrasse 107, 80802 Monaco di Baviera Germania, è una compagnia di assicurazioni autorizzata ad operare in Italia in regime di libertà di
    stabilimento dal 15/3/2011, Codice IVASS D894R e numero di iscrizione all’Albo imprese I.00093, ed è soggetta al controllo della Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin),
    Autorità di Vigilanza operante in Germania.
    La sede della Rappresentanza Generale in Italia di Great Lakes Insurance SE si trova c/o F2A S.r.l. in Via Caldera, 21, 20153 Milano

● Liberty Mutual Insurance Europe Ltd con sede in Londra, 3rd Floor, Two Minster Court, Mincing Lane,EC3R7YE, è una compagnia di assicurazioni autorizzata ad operare in Italia in
    regime di libertà di stabilimento (n. autorizzazione ISVAP 19-12-000529 dell’8 febbraio 2012, Codice IVASS D902R e numero di iscrizione all’Albo imprese I.00101) ed è soggetta al
    controllo della F.C.A. del Regno Unito.
    La sede della Rappresentanza Generale in Italia di Liberty Mutual Insurance Europe Ltd. si trova in Via Vittor Pisani, 27 20124 Milano.

● Lloyd’s of London Rappresentanza Generale per l’Italia con sede in Milano, Corso G. Garibaldi, 86:
    ● Sindacati ANV 1861 e 5820;
    ● Sindacato Liberty 4473;

● Elite Insurance Company Limited con sede in Gibilterra (Regno Unito), 47/48 The Sails, Queensway Quay, Queensway, è una compagnia di assicurazioni autorizzata ad operare in Italia
    in regime di libertà di stabilimento (Codice IVASS D905R e numero di iscrizione all’Albo imprese I.00104) ed è soggetta al controllo della Autorità di Vigilanza di Gibilterra – Financial
    Services Commission (FSC).
    La sede della Rappresentanza Generale in Italia di Elite Insurance Company Limited si trova in Via della Moscova 3 c/o Full Integrated Solutions (“FIS”), 20121 Milano.

In forza del predetto mandato a DUAL Italia S.p.A. sono stati conferiti (tra gli altri) i poteri di sottoscrivere i contratti di assicurazione, di curare la gestione e la liquidazione dei sinistri, di gestire
e intrattenere i rapporti con i contraenti e gli assicurati nell’esecuzione dei contratti, nonché con gli intermediari che hanno promosso l’acquisizione e la sottoscrizione dei contratti stessi.

DUAL Italia S.p.A. è soggetta a direzione e coordinamento ex art. 2497 c.c. di DUAL International Ltd. Cap. Soc. € 120.000 i. v. Reg. Imp. Milano R.E.A. 1628986 | RUI A000167405 | C. F. e
P. IVA 13199520159 | Via Edmondo De Amicis, 51 | 20123 Milano | Tel. +39 02 72080597 | Fax +39 02 72080592 | reception@dualitalia.com | dualitalia@legalmail.it | www.dualitalia.com

                                                                                                           DUAL ITALIA S.p.A.
                                                                                                           Via E. De Amicis, 51 - 20123 Milano
                                                                                                           Tel. +39 02 72080597 - Fax. +39 0272080592
                                                                                                           receptiom@dualitalia.com - www.dualitalia.com
Puoi anche leggere