TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER - PROFESSIONISTI - Collegio Geometri Mantova

Pagina creata da Alessandro Brunetti
 
CONTINUA A LEGGERE
TUTELARSI DAL RISCHIO
        INFORMATICO CON LA POLIZZA
        CYBER

        PROFESSIONISTI

MARSH
I RISCHI DELLA PROFESSIONE
LA TUTELA DEL PATRIMONIO

Aumento del contenzioso negli ultimi anni, dovuto tra l’altro a:
        ampliamento responsabilità del prestatore d’opera intellettuale
        atteggiamento maggiormente critico dei clienti
        maggiore esposizione al rischio dovuta al particolare momento
   economico
        aumento delle competenze
        CYBER RISK

Rischi per il                   Il professionista deve tutelare il suo patrimonio
  proprio                       dalle richieste di risarcimento avanzate dai
patrimonio                      terzi danneggiati dalla Sua attività
                                                                              1
MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE
 OVERVIEW

                             “Ci sono solo due tipi di
                             aziende: quelle che sono state
                             attaccate e quelle che devono
                             ancora esserlo.”
                             Robert Mueller - ex Direttore FBI

  +1.166%                                                        1.98M€
         Nel 2016 vs 2015                                            Costo medio
        attacchi phishing                                        degli incidenti Cyber
        social engineering                                        per azienda italiana

                               L’uomo è l’anello debole della
                                   catena della sicurezza

MARSH                                                                                    2
CYBER RISK NEL CINEMA:

                         …

                             3
MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE

 Il cyber crime a livello mondiale ha raggiunto i 500 miliardi di Euro
 l’anno – poco dietro il narcotraffico.

 ma…

 Gli attacchi di cui non si hanno notizia, sia perché non sono stati scoperti
 (e si continuano subire), sia perché i diretti interessati non ne danno
 notizia, sono invece incalcolabili.

 In Italia negli ultimi anni ha avuto incrementi a due cifre.
 • attacchi con finalità di spionaggio (-8%)
 • di tipo politico-attivistico (-23%)
 mentre cresce costantemente quello con finalità estorsive o di
 arricchimento diretto.                                                         4
MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE

Relazione annuale Garante Privacy presentata al Parlamento:

…

A maggio gli attacchi informatici hanno toccato la soglia di 140 al giorno e
nell’ultimo mese le comunicazioni di data breach al Garante della privacy
sono aumentate di oltre il 500%, coinvolgendo, se si considerano le violazioni
di dati personali a partire a marzo, oltre 330mila persone.
…

Numeri che danno l’idea della vulnerabilità delle informazioni che ci
riguardano e che, allo stesso tempo, aiutano a capire il cambio di passo
avvenuto il 25 maggio scorso, quando è diventato operativo il regolamento
europeo sulla privacy.

                                                                            5
MARSH
ATTACCHI CYBER: SINISTRI COMPAGNIA DI ASSICURAZIONE

                                                      6
MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE

 SEC
 Securities and Exchange Commission è l'ente federale statunitense
 preposto alla vigilanza della borsa valori, analogo all'italiana Consob.

 Nel 2018 aggiornamento rispetto alle precedenti linee guida

        Almeno un soggetto nel CdA deve avere esperienza in ambito
        informatico

        Il rischio informatico deve essere considerato al pari degli altri rischi

        Focus da parte dell'AD e indirizzo dall'alto

                                                                                    7
MARSH
GDPR e PROFESSIONISTI
IL MONDO PROFESSIONALE E’ DIGITALIZZATO
                                                        Il titolare del trattamento è la
        corretta valutazione dei rischi                 persona fisica o giuridica che
          formazione dei dipendenti                     singolarmente o insieme ad altri,
                aggiornamento                           determina le finalità e i mezzi del
        disponibilità a investire denaro                trattamento dei dati personali.

                                                        Può delegare alcune funzioni a
                                                        uno o più soggetti anche esterni
 consentono di ridurre le probabilità di
                                                        allo studio.
      attacco e preservare i dati.
                                                        Il responsabile del trattamento
                                                        è invece chi tratta i dati personali
  Il titolare del trattamento dei dati deve garantire
       la sicurezza delle reti e dell’informazione.     per    conto     del    titolare     del
                                                        trattamento.
Massimo livello di attenzione alla tutela dei propri
  sistemi IT, adottando politiche di protezione         Il    rapporto    tra     titolare       e
adeguate per evitare l’applicazione di sanzioni.        responsabile       deve        essere
                                                        regolato da un contratto stipulato
                                                        per iscritto.                        8
MARSH
GDPR e PROFESSIONISTI

               GDPR                       Per Sicurezza Informatica si
                                          intende la capacità di resistere,
Programmi di protezione del proprio
      patrimonio informativo              a un dato livello di sicurezza, a
                                          eventi imprevisti o atti illeciti o
                                          dolosi tali da compromettere i
                                          dati personali conservati o
Fronteggiare un attacco informatico e
                                          trasmessi
ripristinare la situazione preesistente
comporta un esborso di gran lunga         Adottare misure atte a
maggiore rispetto a quello da sostenere   impedire l’accesso non
per l’adozione di sistemi di sicurezza    autorizzato a reti di
sofisticati.                              comunicazioni elettroniche e la
                                          diffusione di codici maligni.
                                                                           9
  MARSH
GDPR e PROFESSIONISTI
                                            Obbligo di notifica della
                                            violazione all’Autorità per la
               GDPR                         protezione dei dati ed ai
                                            soggetti impattati. Confini molto
                                            labili: comunicazioni solo
      RESPONSABILIZZAZIONE                  Garante o anche interessato?
                                            Robusto rinforzo degli strumenti
                                            a disposizione dell’autorità di
ALEA DISCREZIONALE                          controllo che includono
                                            sanzioni sostanziali
Troppo diversi i soggetti, nessun livello
                                            L’inosservanza delle misure
minimo                                      minime può comportare
                                            sanzioni sia di carattere
                                            amministrativo che penale
Obiettivi:
1. adeguare nuove tecnologie                Possibilità di riconoscere
                                            risarcimenti per richieste di
2. armonizzare e uniformare                 risarcimento avanzate da
3. tutelare                                 persone fisiche ai sensi dell’art.
                                            2050 cc (con inversione
                                            dell’onere della prova per
                                            inosservanza delle misure
                                            idonee).
                                                                          10
  MARSH
GDPR e PROFESSIONISTI
Interventi
      Si consiglia di svolgere le seguenti attività al fine di gestire il rischio della sicurezza delle informazioni.

                                                                                                                     Training periodico del personale
                                        Definire all’interno dell’azienda

                                                                                                                                                           People
                                                                                                                         al fine di incrementare la
                                          le figure responsabili della
                                                                                                                       consapevolezza del rischio di
                                         sicurezza delle informazioni.
                                                                                                                       sicurezza delle informazioni.

Impossibile v isualizzare l'immagine.

                                        Revisione di policy e procedure
                                                                                                                       Definire un piano di Business

                                                                                                                                                           Process
                                            ed effettuare un’attività
                                                                                                                        Continuity Management ed
                                            periodica di revisione e
                                                                                                                         effettuare test periodici dei
                                           aggiornamento del corpo
                                                                                                                     sistemi e dei processi a supporto.
                                                  documentale

                                                                             Impossibile v isualizzare l'immagine.

                                                                                                                        Attività di monitoraggio e
                                        Svolgere attività di Vulnerability

                                                                                                                                                           Technology
                                                                                                                     patching dei sistemi IT al fine di
                                         Assessment e Penetration Test
                                                                                                                     ridurre il rischio di vulnerabilità
                                             al fine di identificare le
                                                                                                                           tecnologiche dovute
                                           vulnerabilità tecnologiche.
                                                                                                                             all’obsolescenza.

MARSH                                                                                                                                                                   11
CYBER RISK
LE MINACCE

        Esterne
         Cybercrime, HaaS, Terrorismo

        Interne
         Dipendenti infedeli / disattenti

        Evoluzione Tecnologica
         Big Data, Iot, Cloud, Fintech / Insuretech…

                                                       12
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                          13
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                   PHISHING

Truffa effettuata su Internet attraverso la quale un malintenzionato cerca di
ingannare la vittima convincendola a fornire informazioni personali, dati
finanziari o codici di accesso, fingendosi un ente affidabile in una
comunicazione digitale.

Sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio
massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel
contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti
richiedono di fornire informazioni riservate come, ad esempio, il numero della
carta di credito o la password per accedere ad un determinato servizio.

Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma
non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

                                                                                14
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                   PHISHING

                                              «C’è un rimborso per te»,
                                              ma è solo l’ultimo tentativo
                                              di furto di dati

  Un allettante rimborso di 1,482.05 euro che però non è andato a buon fine
  e la conseguente richiesta di «aggiornare le informazioni dell’account
  fornite»: è uno degli ultimi tentativi di phishing
  Moltissimi contribuenti hanno infatti ricevuto una mail da un indirizzo che
  assomiglia a quello dell’agenzia delle Entrate ma che con l’Agenzia non
  ha nulla a che fare. Nel messaggio si annuncia al cittadino che un
  «rimborso» di un’«operazione» non è andato a buon fine e lo si invita a
  cliccare su un link per aggiornare i propri dati.
                                                                                15
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                     SPAM

Secondo una ricerca di F-Secure, lo spam rimane il metodo più comune di
diffusione di Url malevoli, truffe e malware dal 1978, anno in cui è stato inviato
il primo messaggio di spam.
Negli ultimi anni ha guadagnato più popolarità rispetto ad altri vettori, poiché i
sistemi stanno diventando più sicuri contro gli exploit e le vulnerabilità del
software.
Solo nella primavera del 2018, F-Secure ha osservato che il 23% dei casi di
spam riguardava email con allegati malevoli e il 31% conteneva link a siti
web pericolosi.
Il tasso di click è cresciuto dal 13,4% della seconda metà del 2017 al 14,2%
nel 2018.
Piuttosto che usare solo allegati malevoli, lo spam attuale spesso presenta un
Url che indirizza verso un sito innocuo, che poi reindirizza al sito che ospita
contenuti malevoli.
                                                                               16
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                                              DDOS ATTACK

E’ l'acronimo di Distributed Denial of Services attack.
Si tratta di un attacco informatico che cerca di mettere in sovraccarico di
richieste una macchina, fino a rendere impossibile l'erogazione dei servizi
richiesti.
Questi attacchi vengono messi in atto generando un numero estremamente
alto di pacchetti di richieste.

Fonte : http://www.cisco.com/c/en/us/about/security-center/guide-ddos-defense.html#1

                                                                                       17
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                    DDOS ATTACK: una possibilità remota?
        Bot in rete: 6,7 milioni
        Europa 1/5 dei bot a livello mondiale (18,7%).
        Italia: 2°posto assoluto per numero di infezioni (peggio di noi la sola Russia;
        meglio di noi Germania, Turchia e Spagna)
        Roma e Milano: 1° e 2° posto per presenza di dispositivi "zombie " (58,14% di
        tutti i dispositivi compromessi italiani - Roma con il 30,11%, Milano con il 28,03%)
        Città europee: Madrid maggior presenza di macchine compromesse
        689 milioni di persone nel mondo, 10,2 milioni in Italia, vittime di crimini in rete
        qualsiasi dispositivo collegato alla rete può essere infettato da un bot (nel 2016
        registrata una crescita esponenziale nell'utilizzo da parte degli hacker di
        smartphone e terminali IoT (Internet of Things) per il consolidamento del proprio
        esercito di bot.
        Vaticano: il paese più piccolo del mondo – ha il primato della maggiore densità di
        bot rispetto al numero di infezioni subite dagli utenti della rete

Studio Symantec su http://www.repubblica.it/tecnologia/sicurezza/2017/09/28/news/italia_patria_dei_bot_secondi_in_europa_per_computer_zombie-176763210

                                                                                                                                                         18
MARSH
CYBER RISK
Mini glossario delle principali minacce

                                                               RANSOMWARE

Un ransomware è un tipo di malware che limita l'accesso del
dispositivo che infetta, richiedendo un riscatto (ransom in Inglese)
da pagare per rimuovere la limitazione.

Costa pochissimo!!!

Immagine tratta da: https://www.pcmech.com/article/the-different-types-of-malware-and-what-you-should-look-out-for/
                                                                                                                      19
 MARSH
CYBER RISK
Mini glossario delle principali minacce

                                          20
MARSH
CYBER RISK
Mini glossario delle principali minacce

                IMPERSONATION FRAUD …FAKE PRESIDENT

        «I cybercriminali utilizzano le informazioni trafugate dalle reti
        interne delle organizzazioni prese di mira per far sembrare le loro
        comunicazioni assolutamente legittime. L’idea di base è far credere
        alle vittime che la richiesta di trasferimento di denaro viene
        direttamente da un partner dell’azienda o dai direttori stessi»

                                                                              21
MARSH
CYBER RISK
Report McAfee Labs.

Nel terzo trimestre 2018 ci sono state 480 nuove minacce informatiche al minuto e si registra un
forte aumento dei malware che hanno colpito i dispositivi IoT, oltre che un interesse
sempre maggiore per i siti di e-commerce.

I dispositivi IoT, come le telecamere o i videoregistratori, non vengono abitualmente utilizzati
per il cryptomining perché non hanno la potenza della Cpu tipica di computer desktop e laptop.
Tuttavia, i criminali informatici hanno preso atto del crescente volume e della scarsa sicurezza di
molti dispositivi IoT e hanno iniziato a concentrarsi su di essi
.
Le nuove minacce informatiche mirate ai dispositivi IoT sono cresciute del 72%, con un aumento
del 203% del malware totale negli ultimi quattro trimestri.
.
La diffusione di nuovi malware mobile è diminuita del 24%. Nonostante la tendenza al ribasso,
sono apparse alcune insolite minacce in questo ambito, tra cui una falsa app Fortnite e una falsa
app di incontri.

Rispetto ai settori colpiti, gli incidenti divulgati che hanno riguardato le istituzioni finanziarie sono
aumentati del 20%, mentre i ricercatori McAfee hanno osservato un aumento delle campagne di
spam che sfruttano tipi di file non comuni, uno sforzo per aumentare le possibilità di eludere le
protezioni di base della posta elettronica.

                                                                                                      22
MARSH
CYBER RISK
Kaspersky Lab

                        Nel mirino dati biometrici e pagamenti online

«I più a rischio quest’anno saranno gli utenti che usano carte senza chip o che non utilizzano il
sistema di autenticazione a due fattori per le proprie transazioni», per cui i cybercriminali si
concentreranno su obiettivi semplici da colpire, dai quali è più facile guadagnare denaro.

«Il numero di attacchi ai terminali PoS è destinato a diminuire, mentre è previsto un aumento
per quelli che si concentrano verso i sistemi di pagamento online».

E cosa dire del mobile banking? Secondo Kaspersky Lab, le applicazioni mobile per le aziende
stanno diventando sempre più popolari e questa tendenza potrebbe portare al primo attacco
verso gli utenti che le utilizzano.

                                                                                                23
MARSH
CYBER RISK
Tempi…

…gli attacchi scoperti da agenti esterni sono vecchi, in media, di 305
giorni mentre quelli scoperti dai team interni solo di 24,5.

Il 49% delle aziende che è stata vittima di una intrusione ad alto livello, è
stata nuovamente attaccata con successo entro un anno dagli stessi
criminali o da criminali “simili”, mentre ben l'86% delle aziende che hanno
subito più di un attacco andato a buon fine ha scoperto di avere più di un
gruppo di criminali attivo nella sua rete.
                                                                                        24
MARSH
                                                                   report di FireEye 2017
CYBER RISK
SCENARI DI SINISTRO

Evento                Cosa è accaduto:                              Conseguenze

                      Hacker hanno effettuato un attacco ai
                      sistemi informatici dello studio legale DLA   •   Danni di immagine
                      Piper. Utilizzando il ransomware Petya, gli   •   Spese di gestione della crisi
                      hacker sono riusciti a mettere fuori uso
                      telefoni e PC. La società ha dato             •   Mancato guadagno/Business
                      disposizione ai dipendenti di non                 Interruption
                      accendere i PC per precauzione. Molti
                      dipendenti sono stati mandati a casa.

                                                                    •   Responsabilità vs terzi da violazione
                                                                        della privacy
                      Hacker hanno sfruttato una vulnerabilità      •   Spese legali
                      presente sul sistema informatico di
                      Deloitte, ottenendo così l’accesso a          •   Danni di immagine
                      scambi di mail confidenziali e informazioni   •   Spese di gestione della crisi
                      riservate di circa 350 clienti.
                                                                    •   Potenziali class action per securities
                                                                        claims

                                                                                                          25
MARSH
CYBER RISK
SCENARI DI SINISTRO

        I seguenti scenari di sinistro sono tratti da sinistri reali di una primaria
             Compagnia di Assicurazione specializzata nel rischio Cyber

                    Le spese e i costi differiscono per ogni scenario

          La polizza CYBER deve essere conosciuta nel dettaglio al fine di
                         verificare come risponderebbe.

                                                                                       26
MARSH
27
MARSH
28
MARSH
29
MARSH
30
MARSH
31
MARSH
32
MARSH
33
MARSH
CYBER RISK
PROFESSIONISTI

I PROFESSIONISTI sono facili da attaccare perché non adeguati e ancora
poco sensibili alla «cybercrimilità»

I dati in possesso da parte dei Professionisti sono tantissimi.

Bisogna mappare tutte le attività a rischio e definire i processi per ridurre e
trasferire i rischi.

Antivirus e firewall non bastano più.

La spesa in sicurezza non deve essere più vista come un costo ma come
un investimento.

                                                                                  34
MARSH
CYBER RISK

                           Non è una questione di se…
                                           ma di quando
             scopriremo di essere vittime inconsapevoli
                                                       di
              un attacco informatico o di una violazione
                                                      dei
                                              nostri dati
                                                        35
MARSH
CYBER RISK
LE CONSEGUENZE

                 36
MARSH
GESTIONE DEL RISCHIO CYBER
LA COPERTURA ASSICURATIVA COME STRUMENTO COMPLEMENTARE

Mitigazione del rischio                Trasferimento del rischio
   • IT                                  • Finanza / Risk Management /
                                           Assicurazioni.
   • Obiettivo: ridurre la frequenza
                                         • Obiettivo: ridurre la severità del
                                           danno

                                                                                37
MARSH
CYBER RISK
RAMI ASSICURATIVI A CONFRONTO
Le coperture assicurative tradizionali presentano le seguenti limitazioni in merito alle
protezioni cyber:

          Le polizze Property non coprono i dati perché non sono beni tangibili.
          Possono essere coperti i soli costi di ricostruzione dei dati

          Le polizze RCT/O tutelano principalmente le conseguenze derivanti
          da danni materiali a cose e/o persone

          Le polizze RC Professionale si riferiscono a prestazione o mancata
          prestazione di servizi professionali verso terzi ed al fatto che, perché
          ci sia un sinistro, deve essere stato compiuto un atto di negligenza

          Le polizze D&O coprono esclusivamente persone fisiche
          (amministratori, dirigenti e sindaci)
                                                                                     38
MARSH
CYBER RISK
LA POLIZZA RC PROFESSIONALE
        Le polizze RC Professionale si riferiscono a prestazione o mancata
        prestazione di servizi professionali verso terzi ed al fatto che, perché ci sia un
        sinistro, deve essere stato compiuto un atto di negligenza del Professionista

        Oggetto dell’Assicurazione …La responsabilità civile derivante all’Assicurato
        in applicazione del D.Lgs 30/06/2003 n° 196 in materia di Privacy (codice
        della Privacy) ss.mm.ii. per danni causati a terzi, compresi i clienti, in
        conseguenza dell’errato trattamento di dati personali (raccolta, registrazione,
        elaborazione, conservazione, utilizzo, comunicazione e diffusione).

        Le polizze cyber coprono anche la perdita, distruzione e divulgazione non
        autorizzata di informazioni/dati sensibili e personali archiviati, nonché
        l’interruzione e la compromissione del sistema informatico.

        Tali eventi possono causare sia danni al Professionista che a terzi
        anche causati non da negligenza del Professionista (attacco malevolo)

                                                                                             39
MARSH
CYBER RISK
LA POLIZZA RC PROFESSIONALE

          Le prestazioni assicurative offerte dal mercato

                      • DANNI A TERZI
                      • DANNI PROPRI

                                                            40
MARSH
CYBER RISK
DANNI A TERZI

                    Protezione dei Dati e Responsabilità risponde alle richieste di
Protezione dei
                    risarcimento di terze parti derivanti da una falla nella sicurezza
dati e
                    della rete. Include i Costi di difesa e il risarcimento dei danni
responsabilità      derivanti da una violazione di informazioni confidenziali.
per gli incidenti
informatici         • Distruzione di dati elettronici di terzi
                    • Coinvolgimento inconsapevole del proprio network in
                      attacchi Denial-of-Service (DoS)
                    • Trasmissione di virus a computer o sistemi di terzi
                    • Divulgazione non autorizzata di informazioni strettamente
                      personali, incluse carte di credito
                    • Divulgazione non autorizzata di informazioni di società terze

                    +

                    • Difesa contro indagini per violazione della normativa GDPR

                                                                                   41
MARSH
CYBER RISK
DANNI A TERZI

                  RC Media copre i danni ed i costi di difesa in relazione a
                  responsabilità derivante da Attività Multimediali Digitali.
RC multimediale

                  •   Violazione della Proprietà Intellettuale
                  •   Invasione della privacy
                  •   Diffamazione
                  •   Pubblicazione negligente o rappresentazione ingannevole

                                                                                42
MARSH
CYBER RISK
DANNI AL PROFESSIONISTA

                   Dopo un attacco informatico, il professionista necessita
                   di una serie di servizi per rimettere sui binari il proprio
                   affare. La copertura Gestione dell'Evento indennizza i
Gestione eventi    servizi Legali, IT nonché servizi di Monitoraggio
                   Creditizio e dell'Identità Digitale (ID) in aggiunta al
                   ripristino dei Dati e i costi di Notifica dell'avvenuta
                   violazione.

                   •   Servizi di Assistenza Legale
                   •   Esperti Informatici
                   •   Ripristino Dati
                   •   Costi di Notifica
MARSH              •   Tutela della reputazione                            43
CYBER RISK
DANNI AL PROFESSIONISTA
                    In caso di violazione delle sicurezza informatica pochi
                    hanno la capacità di diagnosticare la problematica e
                    rispondere rapidamente. La copertura Pronto Intervento
Pronto intervento   offre l'accesso, in emergenza, ad un team di consulenti
                    legali di risposta e specialisti IT che possono offrire
                    supporto critico ed una risposta coordinata.

                    •   Servizi di Assistenza Legale
                    •   Esperti Informatici
                    •   Costi di Notifica
                    •   Consulente di reazione

MARSH                                                                   44
CYBER RISK
DANNI AL PROFESSIONISTA
                          Le fonti energetiche, disastri naturali, surriscaldamento e
                          atti vandalici (fisici), possono portare all'inaccessibilità
                          dei dati.
Incidente riguardante i
dati elettronici

                          Danneggiamento o distruzione del Sistema Informatico
                          causato da:
                          • accumulo di cariche elettrostatiche o perturbazioni
                             elettromagnetiche; surriscaldamento di componenti
                             cruciali, sovraccarico di corrente; condizioni
                             meteorologiche avverse, fulmine o altre calamità
                             naturali; incendio, inondazione, e atti vandalici contro
                             sistemi informatici, in seguito al quale i dati risultano
                             non leggibili da parte di un computer
MARSH                                                                             45
CYBER RISK
DANNI AL PROFESSIONISTA

                          Quasi tutti gli affari che presuppongono relazioni con i
                          consumatori oggi dipendono pesantemente dal web per
                          le relazioni con i clienti. Il modulo Interruzione della rete
Interruzione della rete
                          copre le perdite di profitto e le spese di mitigazione
                          quando le attività siano interrotte o sospese a causa di un
                          incidente di sicurezza informatica.

 MARSH                                                                             46
CYBER RISK
DANNI AL PROFESSIONISTA

                         I professionisti possono essere vittime di criminali
                         informatici che usano ransomware per cifrare i loro dati
Attacchi informatici a   fintanto che questi non paghino per ricevere una chiave di
fini estorsivi           sblocco. La copertura Estorsione Informatica copre le
                         perdite risultanti da una minaccia di estorsione. Questa
                         include il riscatto per fare cessare un'estorsione oltre
                         l'indennizzo degli onorari dovuti a consulenti specializzati
                         in estorsioni informatiche.

 MARSH                                                                           47
CYBER RISK
DANNI AL PROFESSIONISTA

                          I Fornitori Esterni di Servizi (Outsourced Service
                          Providers - OSP) gestiscono un'ampia serie di importanti
                          servizi quali web hosting, processamento dei pagamenti ,
Interruzione della rete
                          raccolta e conservazione dei dati. E’ possibile prevedere
OSP
                          copertura per includere le proprie perdite e i costi di
                          mitigazione derivanti da un incidente di sicurezza dei
                          sistemi dell'OSP

 MARSH                                                                          48
CYBER RISK
 DANNI AL PROFESSIONISTA

                       Perdite Pecuniarie Dirette derivanti dalla sottrazione di
                       fondi da un Conto di Pagamento a seguito di un Attacco
                       Hacker al Sistema informatico da parte di un Soggetto
Crime                  Terzo in conseguenza del quale vengano impartite Istruzioni
Trasferimento          Elettroniche fraudolente apparentemente provenienti
fraudolento di fondi   dall’Assicurato o da una persona o organizzazione
                       autorizzato dall’assicurato e dirette a ottenere l’addebito, il
                       trasferimento, il pagamento o la consegna di fondi dal
                       Conto di Pagamento da parte dell’istituto finanziario.

 MARSH                                                                            49
CYBER RISK

MARSH        50
Fatturato fino a € 100.000, Massimale € 250.000

                                       50% massimale

                                    50% massimale

                                                               € 58   € 150   € 229   € 273

                                                                                      € 45
MARSH          10% massimale, scoperto 10% minimo franchigia                                  51
Domande percorso in piattaforma

  Franchigia 10% minimo € 500, massimo € 10.000
  In caso di installazione e/o implementazione da parte della Società
  di adeguati sistemi di crittografia con riferimento a Dati, inclusi i
  segreti industriali e le informazioni professionali, la franchigia sarà
  solo la franchigia fissa generale ( € 500)                                52
MARSH
CYBER RISK

MARSH        53
CYBER RISK
IL DPO

         Alcune società devono nominare un Data Protection Officer (DPO) e
         supportarlo in modo appropriato
         Può essere nominato un unico DPO per un Gruppo societario ma deve
         essere facilmente accessibile (quindi contattabile e visibile)
         Il DPO informa e fornisce consulenza
         Il DPO è il principale punto di contatto interno ed esterno
         Il DPO verifica il rispetto delle norme del GDPR e di qualsiasi altra
         normativa sulla protezione dei dati applicabile
         Il DPO ha il dovere con riferimento ai rischi connessi/associati con le
         operazioni di processamento di tenere in conto della natura, lo scopo, il
         contesto e le finalità del trattamento di dati personali

 MARSH
CYBER RISK
IL DPO E LE SOLUZIONI ASSICURATIVE

                       DATA PROTECTION OFFICER
            INTERNO                                          ESTERNO
                                                               Polizza
           Polizza D&O                               RC Professionale Dedicata al
 Persona assicurata:                                            DPO
                                                     Responsabilità civile imputabile
 Amministratori/dirigenti della                      all’Assicurato a seguito di Richieste
 Società che ricopra, abbia ricoperto                di Risarcimento avanzate da Terzi
 o ricoprirà la posizione di Data                    per Perdite Patrimoniali causate da
 Protection Officer ai sensi del        Mercato in   un Errore Professionale
 regolamento europeo GDPR 679 del       evoluzione   dell’Assicurato nell’esercizio della
 2016.
                                                     propria attività professionale

                                                      NB: Non è prevista l’automatica
                                                         estensione per tale attività
                                                     nelle polizze RC Professionali dei
                                                                professionisti
  MARSH                                                                                55
CYBER RISK
IL DPO E LE SOLUZIONI ASSICURATIVE

     Attività assicurata:
     Attività di Consulenza e/o Assistenza in tema di tutela e trattamento dei dati personali in
     azienda, compreso a titolo esemplificativo e non limitativo: audit e verifiche di conformità alla
     normativa, analisi del trattamento dei dati e dei rischi potenziali e stesura delle procedure
     sulla privacy e della documentazione necessaria; svolgimento della funzione di Data
     Protection Officer esterno o Privacy Officer esterno; assistenza per l’adeguamento agli
     obblighi di legge, comprese alle disposizioni normative del Regolamento Europeo 679/2016;

     fornitura di corsi di aggiornamento e formazione sulla privacy.

 MARSH
Marco Oliveri
   3409558726
   marco.oliveri@marsh.com

   www.linkedin.com/in/MARCO-OLIVERI-MARSH

                                                                                                                                                   Grazie
Marsh S.p.A. - Sede Legale: Viale Bodio, 33 - 20158 Milano - Tel. 02 48538.1 - www.marsh.it
Cap. Soc. Euro 520.000,00 i.v. - Reg. Imp. MI - N. Iscriz. e C.F.: 01699520159 - Partita IVA: 01699520159 - R.E.A. MI - N. 793418 - Iscritta al R.U.I. - Sez. B / Broker - N. Iscriz. B000055861
Società soggetta al potere di direzione e coordinamento di Marsh International Holdings Inc., ai sensi art. 2497 c.c.

MARSH
Puoi anche leggere