TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER - PROFESSIONISTI - Collegio Geometri Mantova
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER PROFESSIONISTI MARSH
I RISCHI DELLA PROFESSIONE LA TUTELA DEL PATRIMONIO Aumento del contenzioso negli ultimi anni, dovuto tra l’altro a: ampliamento responsabilità del prestatore d’opera intellettuale atteggiamento maggiormente critico dei clienti maggiore esposizione al rischio dovuta al particolare momento economico aumento delle competenze CYBER RISK Rischi per il Il professionista deve tutelare il suo patrimonio proprio dalle richieste di risarcimento avanzate dai patrimonio terzi danneggiati dalla Sua attività 1 MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW “Ci sono solo due tipi di aziende: quelle che sono state attaccate e quelle che devono ancora esserlo.” Robert Mueller - ex Direttore FBI +1.166% 1.98M€ Nel 2016 vs 2015 Costo medio attacchi phishing degli incidenti Cyber social engineering per azienda italiana L’uomo è l’anello debole della catena della sicurezza MARSH 2
CYBER RISK NEL CINEMA: … 3 MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE Il cyber crime a livello mondiale ha raggiunto i 500 miliardi di Euro l’anno – poco dietro il narcotraffico. ma… Gli attacchi di cui non si hanno notizia, sia perché non sono stati scoperti (e si continuano subire), sia perché i diretti interessati non ne danno notizia, sono invece incalcolabili. In Italia negli ultimi anni ha avuto incrementi a due cifre. • attacchi con finalità di spionaggio (-8%) • di tipo politico-attivistico (-23%) mentre cresce costantemente quello con finalità estorsive o di arricchimento diretto. 4 MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE Relazione annuale Garante Privacy presentata al Parlamento: … A maggio gli attacchi informatici hanno toccato la soglia di 140 al giorno e nell’ultimo mese le comunicazioni di data breach al Garante della privacy sono aumentate di oltre il 500%, coinvolgendo, se si considerano le violazioni di dati personali a partire a marzo, oltre 330mila persone. … Numeri che danno l’idea della vulnerabilità delle informazioni che ci riguardano e che, allo stesso tempo, aiutano a capire il cambio di passo avvenuto il 25 maggio scorso, quando è diventato operativo il regolamento europeo sulla privacy. 5 MARSH
ATTACCHI CYBER: SINISTRI COMPAGNIA DI ASSICURAZIONE 6 MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALE SEC Securities and Exchange Commission è l'ente federale statunitense preposto alla vigilanza della borsa valori, analogo all'italiana Consob. Nel 2018 aggiornamento rispetto alle precedenti linee guida Almeno un soggetto nel CdA deve avere esperienza in ambito informatico Il rischio informatico deve essere considerato al pari degli altri rischi Focus da parte dell'AD e indirizzo dall'alto 7 MARSH
GDPR e PROFESSIONISTI IL MONDO PROFESSIONALE E’ DIGITALIZZATO Il titolare del trattamento è la corretta valutazione dei rischi persona fisica o giuridica che formazione dei dipendenti singolarmente o insieme ad altri, aggiornamento determina le finalità e i mezzi del disponibilità a investire denaro trattamento dei dati personali. Può delegare alcune funzioni a uno o più soggetti anche esterni consentono di ridurre le probabilità di allo studio. attacco e preservare i dati. Il responsabile del trattamento è invece chi tratta i dati personali Il titolare del trattamento dei dati deve garantire la sicurezza delle reti e dell’informazione. per conto del titolare del trattamento. Massimo livello di attenzione alla tutela dei propri sistemi IT, adottando politiche di protezione Il rapporto tra titolare e adeguate per evitare l’applicazione di sanzioni. responsabile deve essere regolato da un contratto stipulato per iscritto. 8 MARSH
GDPR e PROFESSIONISTI GDPR Per Sicurezza Informatica si intende la capacità di resistere, Programmi di protezione del proprio patrimonio informativo a un dato livello di sicurezza, a eventi imprevisti o atti illeciti o dolosi tali da compromettere i dati personali conservati o Fronteggiare un attacco informatico e trasmessi ripristinare la situazione preesistente comporta un esborso di gran lunga Adottare misure atte a maggiore rispetto a quello da sostenere impedire l’accesso non per l’adozione di sistemi di sicurezza autorizzato a reti di sofisticati. comunicazioni elettroniche e la diffusione di codici maligni. 9 MARSH
GDPR e PROFESSIONISTI Obbligo di notifica della violazione all’Autorità per la GDPR protezione dei dati ed ai soggetti impattati. Confini molto labili: comunicazioni solo RESPONSABILIZZAZIONE Garante o anche interessato? Robusto rinforzo degli strumenti a disposizione dell’autorità di ALEA DISCREZIONALE controllo che includono sanzioni sostanziali Troppo diversi i soggetti, nessun livello L’inosservanza delle misure minimo minime può comportare sanzioni sia di carattere amministrativo che penale Obiettivi: 1. adeguare nuove tecnologie Possibilità di riconoscere risarcimenti per richieste di 2. armonizzare e uniformare risarcimento avanzate da 3. tutelare persone fisiche ai sensi dell’art. 2050 cc (con inversione dell’onere della prova per inosservanza delle misure idonee). 10 MARSH
GDPR e PROFESSIONISTI Interventi Si consiglia di svolgere le seguenti attività al fine di gestire il rischio della sicurezza delle informazioni. Training periodico del personale Definire all’interno dell’azienda People al fine di incrementare la le figure responsabili della consapevolezza del rischio di sicurezza delle informazioni. sicurezza delle informazioni. Impossibile v isualizzare l'immagine. Revisione di policy e procedure Definire un piano di Business Process ed effettuare un’attività Continuity Management ed periodica di revisione e effettuare test periodici dei aggiornamento del corpo sistemi e dei processi a supporto. documentale Impossibile v isualizzare l'immagine. Attività di monitoraggio e Svolgere attività di Vulnerability Technology patching dei sistemi IT al fine di Assessment e Penetration Test ridurre il rischio di vulnerabilità al fine di identificare le tecnologiche dovute vulnerabilità tecnologiche. all’obsolescenza. MARSH 11
CYBER RISK LE MINACCE Esterne Cybercrime, HaaS, Terrorismo Interne Dipendenti infedeli / disattenti Evoluzione Tecnologica Big Data, Iot, Cloud, Fintech / Insuretech… 12 MARSH
CYBER RISK Mini glossario delle principali minacce 13 MARSH
CYBER RISK Mini glossario delle principali minacce PHISHING Truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS. 14 MARSH
CYBER RISK Mini glossario delle principali minacce PHISHING «C’è un rimborso per te», ma è solo l’ultimo tentativo di furto di dati Un allettante rimborso di 1,482.05 euro che però non è andato a buon fine e la conseguente richiesta di «aggiornare le informazioni dell’account fornite»: è uno degli ultimi tentativi di phishing Moltissimi contribuenti hanno infatti ricevuto una mail da un indirizzo che assomiglia a quello dell’agenzia delle Entrate ma che con l’Agenzia non ha nulla a che fare. Nel messaggio si annuncia al cittadino che un «rimborso» di un’«operazione» non è andato a buon fine e lo si invita a cliccare su un link per aggiornare i propri dati. 15 MARSH
CYBER RISK Mini glossario delle principali minacce SPAM Secondo una ricerca di F-Secure, lo spam rimane il metodo più comune di diffusione di Url malevoli, truffe e malware dal 1978, anno in cui è stato inviato il primo messaggio di spam. Negli ultimi anni ha guadagnato più popolarità rispetto ad altri vettori, poiché i sistemi stanno diventando più sicuri contro gli exploit e le vulnerabilità del software. Solo nella primavera del 2018, F-Secure ha osservato che il 23% dei casi di spam riguardava email con allegati malevoli e il 31% conteneva link a siti web pericolosi. Il tasso di click è cresciuto dal 13,4% della seconda metà del 2017 al 14,2% nel 2018. Piuttosto che usare solo allegati malevoli, lo spam attuale spesso presenta un Url che indirizza verso un sito innocuo, che poi reindirizza al sito che ospita contenuti malevoli. 16 MARSH
CYBER RISK Mini glossario delle principali minacce DDOS ATTACK E’ l'acronimo di Distributed Denial of Services attack. Si tratta di un attacco informatico che cerca di mettere in sovraccarico di richieste una macchina, fino a rendere impossibile l'erogazione dei servizi richiesti. Questi attacchi vengono messi in atto generando un numero estremamente alto di pacchetti di richieste. Fonte : http://www.cisco.com/c/en/us/about/security-center/guide-ddos-defense.html#1 17 MARSH
CYBER RISK Mini glossario delle principali minacce DDOS ATTACK: una possibilità remota? Bot in rete: 6,7 milioni Europa 1/5 dei bot a livello mondiale (18,7%). Italia: 2°posto assoluto per numero di infezioni (peggio di noi la sola Russia; meglio di noi Germania, Turchia e Spagna) Roma e Milano: 1° e 2° posto per presenza di dispositivi "zombie " (58,14% di tutti i dispositivi compromessi italiani - Roma con il 30,11%, Milano con il 28,03%) Città europee: Madrid maggior presenza di macchine compromesse 689 milioni di persone nel mondo, 10,2 milioni in Italia, vittime di crimini in rete qualsiasi dispositivo collegato alla rete può essere infettato da un bot (nel 2016 registrata una crescita esponenziale nell'utilizzo da parte degli hacker di smartphone e terminali IoT (Internet of Things) per il consolidamento del proprio esercito di bot. Vaticano: il paese più piccolo del mondo – ha il primato della maggiore densità di bot rispetto al numero di infezioni subite dagli utenti della rete Studio Symantec su http://www.repubblica.it/tecnologia/sicurezza/2017/09/28/news/italia_patria_dei_bot_secondi_in_europa_per_computer_zombie-176763210 18 MARSH
CYBER RISK Mini glossario delle principali minacce RANSOMWARE Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Costa pochissimo!!! Immagine tratta da: https://www.pcmech.com/article/the-different-types-of-malware-and-what-you-should-look-out-for/ 19 MARSH
CYBER RISK Mini glossario delle principali minacce 20 MARSH
CYBER RISK Mini glossario delle principali minacce IMPERSONATION FRAUD …FAKE PRESIDENT «I cybercriminali utilizzano le informazioni trafugate dalle reti interne delle organizzazioni prese di mira per far sembrare le loro comunicazioni assolutamente legittime. L’idea di base è far credere alle vittime che la richiesta di trasferimento di denaro viene direttamente da un partner dell’azienda o dai direttori stessi» 21 MARSH
CYBER RISK Report McAfee Labs. Nel terzo trimestre 2018 ci sono state 480 nuove minacce informatiche al minuto e si registra un forte aumento dei malware che hanno colpito i dispositivi IoT, oltre che un interesse sempre maggiore per i siti di e-commerce. I dispositivi IoT, come le telecamere o i videoregistratori, non vengono abitualmente utilizzati per il cryptomining perché non hanno la potenza della Cpu tipica di computer desktop e laptop. Tuttavia, i criminali informatici hanno preso atto del crescente volume e della scarsa sicurezza di molti dispositivi IoT e hanno iniziato a concentrarsi su di essi . Le nuove minacce informatiche mirate ai dispositivi IoT sono cresciute del 72%, con un aumento del 203% del malware totale negli ultimi quattro trimestri. . La diffusione di nuovi malware mobile è diminuita del 24%. Nonostante la tendenza al ribasso, sono apparse alcune insolite minacce in questo ambito, tra cui una falsa app Fortnite e una falsa app di incontri. Rispetto ai settori colpiti, gli incidenti divulgati che hanno riguardato le istituzioni finanziarie sono aumentati del 20%, mentre i ricercatori McAfee hanno osservato un aumento delle campagne di spam che sfruttano tipi di file non comuni, uno sforzo per aumentare le possibilità di eludere le protezioni di base della posta elettronica. 22 MARSH
CYBER RISK Kaspersky Lab Nel mirino dati biometrici e pagamenti online «I più a rischio quest’anno saranno gli utenti che usano carte senza chip o che non utilizzano il sistema di autenticazione a due fattori per le proprie transazioni», per cui i cybercriminali si concentreranno su obiettivi semplici da colpire, dai quali è più facile guadagnare denaro. «Il numero di attacchi ai terminali PoS è destinato a diminuire, mentre è previsto un aumento per quelli che si concentrano verso i sistemi di pagamento online». E cosa dire del mobile banking? Secondo Kaspersky Lab, le applicazioni mobile per le aziende stanno diventando sempre più popolari e questa tendenza potrebbe portare al primo attacco verso gli utenti che le utilizzano. 23 MARSH
CYBER RISK Tempi… …gli attacchi scoperti da agenti esterni sono vecchi, in media, di 305 giorni mentre quelli scoperti dai team interni solo di 24,5. Il 49% delle aziende che è stata vittima di una intrusione ad alto livello, è stata nuovamente attaccata con successo entro un anno dagli stessi criminali o da criminali “simili”, mentre ben l'86% delle aziende che hanno subito più di un attacco andato a buon fine ha scoperto di avere più di un gruppo di criminali attivo nella sua rete. 24 MARSH report di FireEye 2017
CYBER RISK SCENARI DI SINISTRO Evento Cosa è accaduto: Conseguenze Hacker hanno effettuato un attacco ai sistemi informatici dello studio legale DLA • Danni di immagine Piper. Utilizzando il ransomware Petya, gli • Spese di gestione della crisi hacker sono riusciti a mettere fuori uso telefoni e PC. La società ha dato • Mancato guadagno/Business disposizione ai dipendenti di non Interruption accendere i PC per precauzione. Molti dipendenti sono stati mandati a casa. • Responsabilità vs terzi da violazione della privacy Hacker hanno sfruttato una vulnerabilità • Spese legali presente sul sistema informatico di Deloitte, ottenendo così l’accesso a • Danni di immagine scambi di mail confidenziali e informazioni • Spese di gestione della crisi riservate di circa 350 clienti. • Potenziali class action per securities claims 25 MARSH
CYBER RISK SCENARI DI SINISTRO I seguenti scenari di sinistro sono tratti da sinistri reali di una primaria Compagnia di Assicurazione specializzata nel rischio Cyber Le spese e i costi differiscono per ogni scenario La polizza CYBER deve essere conosciuta nel dettaglio al fine di verificare come risponderebbe. 26 MARSH
27 MARSH
28 MARSH
29 MARSH
30 MARSH
31 MARSH
32 MARSH
33 MARSH
CYBER RISK PROFESSIONISTI I PROFESSIONISTI sono facili da attaccare perché non adeguati e ancora poco sensibili alla «cybercrimilità» I dati in possesso da parte dei Professionisti sono tantissimi. Bisogna mappare tutte le attività a rischio e definire i processi per ridurre e trasferire i rischi. Antivirus e firewall non bastano più. La spesa in sicurezza non deve essere più vista come un costo ma come un investimento. 34 MARSH
CYBER RISK Non è una questione di se… ma di quando scopriremo di essere vittime inconsapevoli di un attacco informatico o di una violazione dei nostri dati 35 MARSH
CYBER RISK LE CONSEGUENZE 36 MARSH
GESTIONE DEL RISCHIO CYBER LA COPERTURA ASSICURATIVA COME STRUMENTO COMPLEMENTARE Mitigazione del rischio Trasferimento del rischio • IT • Finanza / Risk Management / Assicurazioni. • Obiettivo: ridurre la frequenza • Obiettivo: ridurre la severità del danno 37 MARSH
CYBER RISK RAMI ASSICURATIVI A CONFRONTO Le coperture assicurative tradizionali presentano le seguenti limitazioni in merito alle protezioni cyber: Le polizze Property non coprono i dati perché non sono beni tangibili. Possono essere coperti i soli costi di ricostruzione dei dati Le polizze RCT/O tutelano principalmente le conseguenze derivanti da danni materiali a cose e/o persone Le polizze RC Professionale si riferiscono a prestazione o mancata prestazione di servizi professionali verso terzi ed al fatto che, perché ci sia un sinistro, deve essere stato compiuto un atto di negligenza Le polizze D&O coprono esclusivamente persone fisiche (amministratori, dirigenti e sindaci) 38 MARSH
CYBER RISK LA POLIZZA RC PROFESSIONALE Le polizze RC Professionale si riferiscono a prestazione o mancata prestazione di servizi professionali verso terzi ed al fatto che, perché ci sia un sinistro, deve essere stato compiuto un atto di negligenza del Professionista Oggetto dell’Assicurazione …La responsabilità civile derivante all’Assicurato in applicazione del D.Lgs 30/06/2003 n° 196 in materia di Privacy (codice della Privacy) ss.mm.ii. per danni causati a terzi, compresi i clienti, in conseguenza dell’errato trattamento di dati personali (raccolta, registrazione, elaborazione, conservazione, utilizzo, comunicazione e diffusione). Le polizze cyber coprono anche la perdita, distruzione e divulgazione non autorizzata di informazioni/dati sensibili e personali archiviati, nonché l’interruzione e la compromissione del sistema informatico. Tali eventi possono causare sia danni al Professionista che a terzi anche causati non da negligenza del Professionista (attacco malevolo) 39 MARSH
CYBER RISK LA POLIZZA RC PROFESSIONALE Le prestazioni assicurative offerte dal mercato • DANNI A TERZI • DANNI PROPRI 40 MARSH
CYBER RISK DANNI A TERZI Protezione dei Dati e Responsabilità risponde alle richieste di Protezione dei risarcimento di terze parti derivanti da una falla nella sicurezza dati e della rete. Include i Costi di difesa e il risarcimento dei danni responsabilità derivanti da una violazione di informazioni confidenziali. per gli incidenti informatici • Distruzione di dati elettronici di terzi • Coinvolgimento inconsapevole del proprio network in attacchi Denial-of-Service (DoS) • Trasmissione di virus a computer o sistemi di terzi • Divulgazione non autorizzata di informazioni strettamente personali, incluse carte di credito • Divulgazione non autorizzata di informazioni di società terze + • Difesa contro indagini per violazione della normativa GDPR 41 MARSH
CYBER RISK DANNI A TERZI RC Media copre i danni ed i costi di difesa in relazione a responsabilità derivante da Attività Multimediali Digitali. RC multimediale • Violazione della Proprietà Intellettuale • Invasione della privacy • Diffamazione • Pubblicazione negligente o rappresentazione ingannevole 42 MARSH
CYBER RISK DANNI AL PROFESSIONISTA Dopo un attacco informatico, il professionista necessita di una serie di servizi per rimettere sui binari il proprio affare. La copertura Gestione dell'Evento indennizza i Gestione eventi servizi Legali, IT nonché servizi di Monitoraggio Creditizio e dell'Identità Digitale (ID) in aggiunta al ripristino dei Dati e i costi di Notifica dell'avvenuta violazione. • Servizi di Assistenza Legale • Esperti Informatici • Ripristino Dati • Costi di Notifica MARSH • Tutela della reputazione 43
CYBER RISK DANNI AL PROFESSIONISTA In caso di violazione delle sicurezza informatica pochi hanno la capacità di diagnosticare la problematica e rispondere rapidamente. La copertura Pronto Intervento Pronto intervento offre l'accesso, in emergenza, ad un team di consulenti legali di risposta e specialisti IT che possono offrire supporto critico ed una risposta coordinata. • Servizi di Assistenza Legale • Esperti Informatici • Costi di Notifica • Consulente di reazione MARSH 44
CYBER RISK DANNI AL PROFESSIONISTA Le fonti energetiche, disastri naturali, surriscaldamento e atti vandalici (fisici), possono portare all'inaccessibilità dei dati. Incidente riguardante i dati elettronici Danneggiamento o distruzione del Sistema Informatico causato da: • accumulo di cariche elettrostatiche o perturbazioni elettromagnetiche; surriscaldamento di componenti cruciali, sovraccarico di corrente; condizioni meteorologiche avverse, fulmine o altre calamità naturali; incendio, inondazione, e atti vandalici contro sistemi informatici, in seguito al quale i dati risultano non leggibili da parte di un computer MARSH 45
CYBER RISK DANNI AL PROFESSIONISTA Quasi tutti gli affari che presuppongono relazioni con i consumatori oggi dipendono pesantemente dal web per le relazioni con i clienti. Il modulo Interruzione della rete Interruzione della rete copre le perdite di profitto e le spese di mitigazione quando le attività siano interrotte o sospese a causa di un incidente di sicurezza informatica. MARSH 46
CYBER RISK DANNI AL PROFESSIONISTA I professionisti possono essere vittime di criminali informatici che usano ransomware per cifrare i loro dati Attacchi informatici a fintanto che questi non paghino per ricevere una chiave di fini estorsivi sblocco. La copertura Estorsione Informatica copre le perdite risultanti da una minaccia di estorsione. Questa include il riscatto per fare cessare un'estorsione oltre l'indennizzo degli onorari dovuti a consulenti specializzati in estorsioni informatiche. MARSH 47
CYBER RISK DANNI AL PROFESSIONISTA I Fornitori Esterni di Servizi (Outsourced Service Providers - OSP) gestiscono un'ampia serie di importanti servizi quali web hosting, processamento dei pagamenti , Interruzione della rete raccolta e conservazione dei dati. E’ possibile prevedere OSP copertura per includere le proprie perdite e i costi di mitigazione derivanti da un incidente di sicurezza dei sistemi dell'OSP MARSH 48
CYBER RISK DANNI AL PROFESSIONISTA Perdite Pecuniarie Dirette derivanti dalla sottrazione di fondi da un Conto di Pagamento a seguito di un Attacco Hacker al Sistema informatico da parte di un Soggetto Crime Terzo in conseguenza del quale vengano impartite Istruzioni Trasferimento Elettroniche fraudolente apparentemente provenienti fraudolento di fondi dall’Assicurato o da una persona o organizzazione autorizzato dall’assicurato e dirette a ottenere l’addebito, il trasferimento, il pagamento o la consegna di fondi dal Conto di Pagamento da parte dell’istituto finanziario. MARSH 49
CYBER RISK MARSH 50
Fatturato fino a € 100.000, Massimale € 250.000 50% massimale 50% massimale € 58 € 150 € 229 € 273 € 45 MARSH 10% massimale, scoperto 10% minimo franchigia 51
Domande percorso in piattaforma Franchigia 10% minimo € 500, massimo € 10.000 In caso di installazione e/o implementazione da parte della Società di adeguati sistemi di crittografia con riferimento a Dati, inclusi i segreti industriali e le informazioni professionali, la franchigia sarà solo la franchigia fissa generale ( € 500) 52 MARSH
CYBER RISK MARSH 53
CYBER RISK IL DPO Alcune società devono nominare un Data Protection Officer (DPO) e supportarlo in modo appropriato Può essere nominato un unico DPO per un Gruppo societario ma deve essere facilmente accessibile (quindi contattabile e visibile) Il DPO informa e fornisce consulenza Il DPO è il principale punto di contatto interno ed esterno Il DPO verifica il rispetto delle norme del GDPR e di qualsiasi altra normativa sulla protezione dei dati applicabile Il DPO ha il dovere con riferimento ai rischi connessi/associati con le operazioni di processamento di tenere in conto della natura, lo scopo, il contesto e le finalità del trattamento di dati personali MARSH
CYBER RISK IL DPO E LE SOLUZIONI ASSICURATIVE DATA PROTECTION OFFICER INTERNO ESTERNO Polizza Polizza D&O RC Professionale Dedicata al Persona assicurata: DPO Responsabilità civile imputabile Amministratori/dirigenti della all’Assicurato a seguito di Richieste Società che ricopra, abbia ricoperto di Risarcimento avanzate da Terzi o ricoprirà la posizione di Data per Perdite Patrimoniali causate da Protection Officer ai sensi del Mercato in un Errore Professionale regolamento europeo GDPR 679 del evoluzione dell’Assicurato nell’esercizio della 2016. propria attività professionale NB: Non è prevista l’automatica estensione per tale attività nelle polizze RC Professionali dei professionisti MARSH 55
CYBER RISK IL DPO E LE SOLUZIONI ASSICURATIVE Attività assicurata: Attività di Consulenza e/o Assistenza in tema di tutela e trattamento dei dati personali in azienda, compreso a titolo esemplificativo e non limitativo: audit e verifiche di conformità alla normativa, analisi del trattamento dei dati e dei rischi potenziali e stesura delle procedure sulla privacy e della documentazione necessaria; svolgimento della funzione di Data Protection Officer esterno o Privacy Officer esterno; assistenza per l’adeguamento agli obblighi di legge, comprese alle disposizioni normative del Regolamento Europeo 679/2016; fornitura di corsi di aggiornamento e formazione sulla privacy. MARSH
Marco Oliveri 3409558726 marco.oliveri@marsh.com www.linkedin.com/in/MARCO-OLIVERI-MARSH Grazie Marsh S.p.A. - Sede Legale: Viale Bodio, 33 - 20158 Milano - Tel. 02 48538.1 - www.marsh.it Cap. Soc. Euro 520.000,00 i.v. - Reg. Imp. MI - N. Iscriz. e C.F.: 01699520159 - Partita IVA: 01699520159 - R.E.A. MI - N. 793418 - Iscritta al R.U.I. - Sez. B / Broker - N. Iscriz. B000055861 Società soggetta al potere di direzione e coordinamento di Marsh International Holdings Inc., ai sensi art. 2497 c.c. MARSH
Puoi anche leggere