SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
1
A completamento del processo di
gestione dei rischi informatici
La soluzione assicurativa
2
Rischio IT puro
Rischi derivanti da
eventi accidentali sui
sistemi IT, come
l’incendio, il
fenomeno elettrico,
l’errore umano
dell’utente o una
problematica
software
Cyber Crime
Rischi connessi alle
attività criminali
commesse con dolo
da un soggetto
terzo mediante l’uso
della rete
Cosa si intende per Cyber Risk2
3
 Costo Cyber crime:
o Mondo: circa 445 mld $ ogni anno
o Italia: circa 1 mld $ l’anno
 È salito dalla quindicesima posizione
nel 2013 alla terza nel 2016, nella
classifica dei rischi più temuti a livello
mondiale.
Cyber Risk - Alcuni dati del fenomeno
“A high favorable score (such as +1 or above)
indicates that the organization’s investment in
people and technologies is both effective in
achieving its security mission and is efficient in
utilizing limited resources”
(Fonte: 2017 Allianz Risk Barometer surveys over 1.200 risk managers and experts from 50+
countries)
(Fonte: 2017 COST OF CYBER CRIME STUDY|Ponemone Institute|
Research on 254 companies)
3
4 Perché il Cyber Risk4
InterconnettivitàDigitalizzazione
dell’economia
Internet of
Things (IOT)
Trasformazione
della figura
dell’hacker
Evoluzione e
aumento
della
complessità
delle minacce
Facilità di
reperimento
dei malware
(Darkweb)
55 Informatica: l’aumento della superficie di rischio5
Sostituzione
del cartaceo
col digitale
Introduzione
computer nei
luoghi di
lavoro
Invenzione
del computer
Mobile e
Tablet, Rete
(IOT)
Industria 4.0
66 Normativa: aumenta la superficie di rischio6
Accountability
Obblighi del
titolare del
trattamento
Diritti a tutela
del cittadino
Costi di
compliance
Danni diretti
(sanzioni, costi
di notifica ecc.)
7
 La tutela dei dati è trasversale a tutti i processi aziendali
 Il GDPR impone una revisione di tutti i processi che riguardano la tutela dei dati
 Il programma assicurativo DEVE anch’esso essere REVISIONATO!
GDPR: tanti ambiti diversi7
AMBITO
NORMATIVO
AMBITO
INFORMATICO
AMBITO
PROCESSI
AZIENDALI
AMBITO
ASSICURATIVO
APPLICARE AL DATO E ALLE PROBLEMATICHE CONNESSE I PROCESSI DI
GESTIONE DEL RISCHIO TIPICI DEGLI ALTRI RISCHI AZIENDALI (Incendio ecc.)
8 Il processo di gestione integrato del rischio8
Formazione
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
100,00%
GESTIONE DEL RISCHIO
RISCHIO
Prevenzione
Protezione
Assicurazione
RIDUZIONEDELRISCHIO
Rischio complessivo
 Backup, segmentazione della
rete aziendale, cifratura dati
 Policy aziendale, Antivirus, firewall,
controllo accessi, aggiornamento
password, browser filtering, ecc.
Formazione
9
Perché il cyber risk non è del tutto eliminabile?9
1. Componente umana è una delle prime fonti di rischio (insider, errore umano)
2. Cultura Digitale insufficiente anche in riferimento alle best practices da
adottare per prevenire i rischi informatici
3. I software Antivirus si basano sulle firme note  Minacce in continua evoluzione
4. L’evoluzione tecnologica corre più veloce della capacità di recepire i
cambiamenti
 Impossibilità di aggiornare alcuni device/macchinari con le ultime versioni dei sistemi
operativi e/o dei software, per incompatibilità strutturale
5. Esigenza di poter accedere ai dati sempre e ovunque (portabilità vs sicurezza)
6. I software sono scritti da persone (milioni di righe di codice  errori)
10 Per riassumere...10
1. Non esiste sicurezza impenetrabile contro le minacce informatiche
2. Prevenzione e Protezione sono necessarie per ridurre il rischio ma non sufficienti
3. L’assicurazione risulta fondamentale nel processo di gestione dei rischi, al pari
degli altri rischi aziendali (incendio, furto, ecc.).
 trasferire la componente di rischio residuo ineliminabile
 tutelarsi dalle conseguenze negative di un evento informatico
«IL MONDO SI DIVIDE IN CHI HA GIÀ SUBITO UNA PERDITA DI DATI E CHI LA SUBIRÀ»
(Rapporto Clusit 2015 sulla sicurezza ICT in Italia)
1111 Pmi e Professionisti
Cyber crime: Perché sono vittime appetibili?
1. La piccola dimensione spesso è sinonimo di minori risorse disponibili da
destinare alle politiche di prevenzione e protezione
2. Sfruttati come “ponte” per aggirare più facilmente le solide difese delle
grandi imprese
 Sicurezza della filiera produttiva
3. La minore dimensione NON è sinonimo di risorse meno preziose
4. Guadagni individuali meno elevati per gli hacker, ma ampliamento del
perimetro di azione (il 99,9% delle aziende italiane sono PMI)
5. Minor formalizzazione dei processi
 Reti di comunicazione con i fornitori/clienti meno controllate e basate sulla fiducia
12 Wannacry vs GDPR:
e se l’attacco fosse accaduto un anno dopo?
12
Wannacry nel giugno 2018
Art. 4.12 GDPR
«Per violazione dei dati si intende una
violazione della sicurezza che porta alla
distruzione, alla perdita, all’alterazione
accidentale o illegale, alla divulgazione
non autorizzata o all’accesso a dati
personali trasmessi, memorizzati o altrimenti
trattati»
• Ho segnalato il data breach al
Garante e ai danneggiati entro
72 ore?
• I miei sistemi erano aggiornati
correttamente?
• Il personale era adeguatamente
formato?
MOLTISSIME AZIENDE
NON SAREBBERO
STATE COMPLIANT
ALLA NORMATIVA!
Wannacry:
ACCESSO ILLEGALE!
1313
Danni propri
Danni al proprio
patrimonio e alla
capacità produttiva
Interruzione
d’attività
Perdita ricavi + aumento
costi per contrastare
l’interruzione di attività
Danni diretti
Costi di recupero e/o
ripristino dati/sistema
informatico
Costi di pubbliche
relazioni
Estorsione informatica
Costi di investigazione
Etc.
Quali
conseguenze? Cyber risk
Responsabilità
civile verso terzi
Perdita
Diffusione
Alterazione dei dati
Richieste di
risarcimento
da terzi
Risarcimento del danno
causato a 3° di cui si è
legalmente obbligati a
rispondere
+Spese legali per la difesa
Procedimenti
Autorità di
vigilanza
Spese legali per
indagini/difesa +
eventuali Sanzioni
Cyber-crime
Rischio tecnologico puro
1414 Assicurazione Cyber Risk
Una polizza inclusiva delle principali fattispecie di rischio
 Nessun’altra tipologia di copertura assicurativa
sul mercato prevede queste GARANZIE !
15 GDPR e Polizza Cyber Risk
- Le garanzie studiate in base alla nuova Normativa -
15
1. Indennizzo Spese legali per attività di difesa in seguito a:
a) richiesta di risarcimento da un terzo
b) provvedimento dell’Autorità di vigilanza
2. Il Risarcimento del danno che l’assicurato è legalmente obbligato a pagare per una
richiesta di risarcimento da parte di un terzo
3. Indennizzo Costi di notifica  obbligo di notifica «certificata» entro 72 ore
4. Indennizzo Costi di investigazione ( es: spese per Forensic IT), per determinare la causa
della violazione
1616
I PREMI DI POLIZZA sono calcolati sulla base di 3 fattori:
1. Tipologia di attività
2. Fatturato
3. Massimale
Polizza Cyber Risk
Ora che ne abbiamo capito l’importanza....
Quanto costa una Polizza Cyber Risk?
POCO: premi di Polizza contenuti
La domanda è:
Un evento informatico quanto mi costa?
17 Il beneficio economico del trasferimento assicurativo17
Y*
ESPOSIZIONEALRISCHIO
COSTI DA SOSTENERE
Costi sostenuti per
raggiungere un livello di
rischio pari a Y*
Costi da sostenere per ridurre
ulteriormente l’esposizione al
rischio
Trasferimento al
mercato assicurativo
del livello di rischio
residuo Y*
Y*
1818 Polizza Cyber Risk
Il Paracadute economico-finanziario per la nostra attività
 Art. 83 Condizioni generali per infliggere sanzioni amministrative pecuniarie
Al momento di decidere se infliggere una sanzione amministrativa pecuniaria e di
fissare l'ammontare della stessa in ogni singolo caso si tiene debito conto dei seguenti
elementi:
…………
Punto c): le misure adottate dal titolare del trattamento o dal responsabile del
trattamento per attenuare il danno subito dagli interessati;
IL TRASFERIMENTO ASSICURATIVO
A fronte del pagamento di un premio certo e di importo limitato
ci si tutela contro un rischio dalle conseguenze economiche negative
molto più ampie e incerte
 Strumento in grado di offrire maggior tutela e serenità
 Consente di essere proattivi per limitare i danni
19
Non accade solo nei telefilm...19

Contenu connexe

Tendances

Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
Alessandro Piva
 

Tendances (14)

GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 

Similaire à ProtezioneCyber - La soluzione assicurativa contro il cyber risk

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 

Similaire à ProtezioneCyber - La soluzione assicurativa contro il cyber risk (20)

Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 

Plus de M2 Informatica

Plus de M2 Informatica (7)

Come gestire il flusso di Fatturazione Elettronica con Openmanager
Come gestire il flusso di Fatturazione Elettronica con OpenmanagerCome gestire il flusso di Fatturazione Elettronica con Openmanager
Come gestire il flusso di Fatturazione Elettronica con Openmanager
 
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
 
Fatturazione Elettronica - Istruzioni per l'uso
Fatturazione Elettronica - Istruzioni per l'usoFatturazione Elettronica - Istruzioni per l'uso
Fatturazione Elettronica - Istruzioni per l'uso
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyNuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
 
Associazione HiFORM: interventi formativi “su misura”
Associazione HiFORM: interventi formativi “su misura”Associazione HiFORM: interventi formativi “su misura”
Associazione HiFORM: interventi formativi “su misura”
 
The Fujitsu Client Computing Devices Portfolio
The Fujitsu Client Computing Devices PortfolioThe Fujitsu Client Computing Devices Portfolio
The Fujitsu Client Computing Devices Portfolio
 

ProtezioneCyber - La soluzione assicurativa contro il cyber risk

  • 1. 1 A completamento del processo di gestione dei rischi informatici La soluzione assicurativa
  • 2. 2 Rischio IT puro Rischi derivanti da eventi accidentali sui sistemi IT, come l’incendio, il fenomeno elettrico, l’errore umano dell’utente o una problematica software Cyber Crime Rischi connessi alle attività criminali commesse con dolo da un soggetto terzo mediante l’uso della rete Cosa si intende per Cyber Risk2
  • 3. 3  Costo Cyber crime: o Mondo: circa 445 mld $ ogni anno o Italia: circa 1 mld $ l’anno  È salito dalla quindicesima posizione nel 2013 alla terza nel 2016, nella classifica dei rischi più temuti a livello mondiale. Cyber Risk - Alcuni dati del fenomeno “A high favorable score (such as +1 or above) indicates that the organization’s investment in people and technologies is both effective in achieving its security mission and is efficient in utilizing limited resources” (Fonte: 2017 Allianz Risk Barometer surveys over 1.200 risk managers and experts from 50+ countries) (Fonte: 2017 COST OF CYBER CRIME STUDY|Ponemone Institute| Research on 254 companies) 3
  • 4. 4 Perché il Cyber Risk4 InterconnettivitàDigitalizzazione dell’economia Internet of Things (IOT) Trasformazione della figura dell’hacker Evoluzione e aumento della complessità delle minacce Facilità di reperimento dei malware (Darkweb)
  • 5. 55 Informatica: l’aumento della superficie di rischio5 Sostituzione del cartaceo col digitale Introduzione computer nei luoghi di lavoro Invenzione del computer Mobile e Tablet, Rete (IOT) Industria 4.0
  • 6. 66 Normativa: aumenta la superficie di rischio6 Accountability Obblighi del titolare del trattamento Diritti a tutela del cittadino Costi di compliance Danni diretti (sanzioni, costi di notifica ecc.)
  • 7. 7  La tutela dei dati è trasversale a tutti i processi aziendali  Il GDPR impone una revisione di tutti i processi che riguardano la tutela dei dati  Il programma assicurativo DEVE anch’esso essere REVISIONATO! GDPR: tanti ambiti diversi7 AMBITO NORMATIVO AMBITO INFORMATICO AMBITO PROCESSI AZIENDALI AMBITO ASSICURATIVO APPLICARE AL DATO E ALLE PROBLEMATICHE CONNESSE I PROCESSI DI GESTIONE DEL RISCHIO TIPICI DEGLI ALTRI RISCHI AZIENDALI (Incendio ecc.)
  • 8. 8 Il processo di gestione integrato del rischio8 Formazione 0,00% 10,00% 20,00% 30,00% 40,00% 50,00% 60,00% 70,00% 80,00% 90,00% 100,00% GESTIONE DEL RISCHIO RISCHIO Prevenzione Protezione Assicurazione RIDUZIONEDELRISCHIO Rischio complessivo  Backup, segmentazione della rete aziendale, cifratura dati  Policy aziendale, Antivirus, firewall, controllo accessi, aggiornamento password, browser filtering, ecc. Formazione
  • 9. 9 Perché il cyber risk non è del tutto eliminabile?9 1. Componente umana è una delle prime fonti di rischio (insider, errore umano) 2. Cultura Digitale insufficiente anche in riferimento alle best practices da adottare per prevenire i rischi informatici 3. I software Antivirus si basano sulle firme note  Minacce in continua evoluzione 4. L’evoluzione tecnologica corre più veloce della capacità di recepire i cambiamenti  Impossibilità di aggiornare alcuni device/macchinari con le ultime versioni dei sistemi operativi e/o dei software, per incompatibilità strutturale 5. Esigenza di poter accedere ai dati sempre e ovunque (portabilità vs sicurezza) 6. I software sono scritti da persone (milioni di righe di codice  errori)
  • 10. 10 Per riassumere...10 1. Non esiste sicurezza impenetrabile contro le minacce informatiche 2. Prevenzione e Protezione sono necessarie per ridurre il rischio ma non sufficienti 3. L’assicurazione risulta fondamentale nel processo di gestione dei rischi, al pari degli altri rischi aziendali (incendio, furto, ecc.).  trasferire la componente di rischio residuo ineliminabile  tutelarsi dalle conseguenze negative di un evento informatico «IL MONDO SI DIVIDE IN CHI HA GIÀ SUBITO UNA PERDITA DI DATI E CHI LA SUBIRÀ» (Rapporto Clusit 2015 sulla sicurezza ICT in Italia)
  • 11. 1111 Pmi e Professionisti Cyber crime: Perché sono vittime appetibili? 1. La piccola dimensione spesso è sinonimo di minori risorse disponibili da destinare alle politiche di prevenzione e protezione 2. Sfruttati come “ponte” per aggirare più facilmente le solide difese delle grandi imprese  Sicurezza della filiera produttiva 3. La minore dimensione NON è sinonimo di risorse meno preziose 4. Guadagni individuali meno elevati per gli hacker, ma ampliamento del perimetro di azione (il 99,9% delle aziende italiane sono PMI) 5. Minor formalizzazione dei processi  Reti di comunicazione con i fornitori/clienti meno controllate e basate sulla fiducia
  • 12. 12 Wannacry vs GDPR: e se l’attacco fosse accaduto un anno dopo? 12 Wannacry nel giugno 2018 Art. 4.12 GDPR «Per violazione dei dati si intende una violazione della sicurezza che porta alla distruzione, alla perdita, all’alterazione accidentale o illegale, alla divulgazione non autorizzata o all’accesso a dati personali trasmessi, memorizzati o altrimenti trattati» • Ho segnalato il data breach al Garante e ai danneggiati entro 72 ore? • I miei sistemi erano aggiornati correttamente? • Il personale era adeguatamente formato? MOLTISSIME AZIENDE NON SAREBBERO STATE COMPLIANT ALLA NORMATIVA! Wannacry: ACCESSO ILLEGALE!
  • 13. 1313 Danni propri Danni al proprio patrimonio e alla capacità produttiva Interruzione d’attività Perdita ricavi + aumento costi per contrastare l’interruzione di attività Danni diretti Costi di recupero e/o ripristino dati/sistema informatico Costi di pubbliche relazioni Estorsione informatica Costi di investigazione Etc. Quali conseguenze? Cyber risk Responsabilità civile verso terzi Perdita Diffusione Alterazione dei dati Richieste di risarcimento da terzi Risarcimento del danno causato a 3° di cui si è legalmente obbligati a rispondere +Spese legali per la difesa Procedimenti Autorità di vigilanza Spese legali per indagini/difesa + eventuali Sanzioni Cyber-crime Rischio tecnologico puro
  • 14. 1414 Assicurazione Cyber Risk Una polizza inclusiva delle principali fattispecie di rischio  Nessun’altra tipologia di copertura assicurativa sul mercato prevede queste GARANZIE !
  • 15. 15 GDPR e Polizza Cyber Risk - Le garanzie studiate in base alla nuova Normativa - 15 1. Indennizzo Spese legali per attività di difesa in seguito a: a) richiesta di risarcimento da un terzo b) provvedimento dell’Autorità di vigilanza 2. Il Risarcimento del danno che l’assicurato è legalmente obbligato a pagare per una richiesta di risarcimento da parte di un terzo 3. Indennizzo Costi di notifica  obbligo di notifica «certificata» entro 72 ore 4. Indennizzo Costi di investigazione ( es: spese per Forensic IT), per determinare la causa della violazione
  • 16. 1616 I PREMI DI POLIZZA sono calcolati sulla base di 3 fattori: 1. Tipologia di attività 2. Fatturato 3. Massimale Polizza Cyber Risk Ora che ne abbiamo capito l’importanza.... Quanto costa una Polizza Cyber Risk? POCO: premi di Polizza contenuti La domanda è: Un evento informatico quanto mi costa?
  • 17. 17 Il beneficio economico del trasferimento assicurativo17 Y* ESPOSIZIONEALRISCHIO COSTI DA SOSTENERE Costi sostenuti per raggiungere un livello di rischio pari a Y* Costi da sostenere per ridurre ulteriormente l’esposizione al rischio Trasferimento al mercato assicurativo del livello di rischio residuo Y* Y*
  • 18. 1818 Polizza Cyber Risk Il Paracadute economico-finanziario per la nostra attività  Art. 83 Condizioni generali per infliggere sanzioni amministrative pecuniarie Al momento di decidere se infliggere una sanzione amministrativa pecuniaria e di fissare l'ammontare della stessa in ogni singolo caso si tiene debito conto dei seguenti elementi: ………… Punto c): le misure adottate dal titolare del trattamento o dal responsabile del trattamento per attenuare il danno subito dagli interessati; IL TRASFERIMENTO ASSICURATIVO A fronte del pagamento di un premio certo e di importo limitato ci si tutela contro un rischio dalle conseguenze economiche negative molto più ampie e incerte  Strumento in grado di offrire maggior tutela e serenità  Consente di essere proattivi per limitare i danni
  • 19. 19 Non accade solo nei telefilm...19