SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
1
A completamento del processo di
gestione dei rischi informatici
La soluzione assicurativa
2
Rischio IT puro
Rischi derivanti da
eventi accidentali sui
sistemi IT, come
l’incendio, il
fenomeno elettrico,
l’errore umano
dell’utente o una
problematica
software
Cyber Crime
Rischi connessi alle
attività criminali
commesse con dolo
da un soggetto
terzo mediante l’uso
della rete
Cosa si intende per Cyber Risk2
3
 Costo Cyber crime:
o Mondo: circa 445 mld $ ogni anno
o Italia: circa 1 mld $ l’anno
 È salito dalla quindicesima posizione
nel 2013 alla terza nel 2016, nella
classificadei rischi più temuti a livello
mondiale.
Cyber Risk - Alcuni dati del fenomeno
“A high favorable score (such as +1 or above)
indicates that the organization’s investment in
people and technologies is both effective in
achieving its security mission and is efficient in
utilizing limited resources”
(Fonte: 2017 Allianz Risk Barometer surveys over 1.200 risk managers and experts from 50+
countries)
(Fonte: 2017 COST OF CYBER CRIME STUDY|Ponemone Institute|
Research on 254 companies)
3
4
Perché il Cyber Risk4
InterconnettivitàDigitalizzazione
dell’economia
Internet of
Things (IOT)
Trasformazione
della figura
dell’hacker
Evoluzione e
aumento
della
complessità
delle minacce
Facilità di
reperimento
dei malware
(Darkweb)
55 Informatica: l’aumento della superficie di rischio5
Sostituzione
del cartaceo
col digitale
Introduzione
computer nei
luoghi di
lavoro
Invenzione
del computer
Mobile e
Tablet, Rete
(IOT)
Industria 4.0
66 Normativa: aumenta la superficie di rischio6
Accountability
Obblighi del
titolare del
trattamento
Diritti a tutela
del cittadino
Responsabilità
verso terzi
Danni diretti
(sanzioni, costi
di notifica ecc.)
7
➢ La tutela dei dati è trasversale a tutti i processi aziendali
➢ Il GDPR impone una revisione di tutti i processi che riguardano la tutela dei dati
➢ Il comparto assicurativo DEVE anch’esso essere REVISIONATO!
GDPR: tanti ambiti diversi7
AMBITO
NORMATIVO
AMBITO
INFORMATICO
AMBITO
GESTIONE DEI
RISCHI
AMBITO
ASSICURATIVO
APPLICARE AL DATO E ALLE PROBLEMATICHE CONNESSE I PROCESSI DI
GESTIONE DEL RISCHIO TIPICI DEGLI ALTRI RISCHI AZIENDALI (Incendio ecc.)
8 Il processo di gestione integrato del rischio8
Formazione
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
100,00%
GESTIONE DEL RISCHIO
RISCHIO
Prevenzione
Protezione
Assicurazione
RIDUZIONEDELRISCHIO
Rischio complessivo
 Backup, segmentazione della
rete aziendale, cifratura dati
 Policy aziendale, Antivirus, firewall,
controllo accessi, aggiornamento
password, browser filtering, ecc.
Formazione
9
Perché il cyber risk non è del tutto eliminabile?9
1. Componenteumana è una delle prime fonti di rischio (insider, errore umano)
2. Cultura Digitale insufficiente anche in riferimento alle best practices da
adottare per prevenire i rischi informatici
3. I software Antivirus si basano sulle firme note  Minacce in continuaevoluzione
4. L’evoluzione tecnologica corre più veloce dellacapacità di recepire i
cambiamenti
▪ Impossibilità di aggiornarealcuni device/macchinari con le ultime versionidei sistemi
operativie/o dei software, per incompatibilità strutturale
5. Esigenza di poter accedere ai dati sempre e ovunque (portabilità vs sicurezza)
6. I software sono scritti da persone (milioni di righe di codice  errori)
10 Per riassumere...10
1. Non esiste sicurezza impenetrabile contro le minacce informatiche
2. Prevenzione e Protezione sono necessarie per ridurre il rischio ma non sufficienti
3. L’assicurazione risultafondamentale nel processo di gestione dei rischi, al pari
degli altri rischi aziendali (incendio, furto, ecc.).
➢ trasferire la componente di rischio residuo ineliminabile
➢ tutelarsi dalle conseguenzenegative di un evento informatico
«IL MONDO SI DIVIDE IN CHI HA GIÀ SUBITO UNA PERDITA DI DATI E CHI LA SUBIRÀ»
(Rapporto Clusit 2015 sulla sicurezza ICT in Italia)
1111 Pmi e Professionisti
Perché sono vittime appetibili?
1. La piccoladimensione spesso è sinonimo di minori risorse disponibili da
destinare alle politiche di prevenzione e protezione
2. Sfruttati come “ponte” per aggirare più facilmente le solide difese delle
grandi imprese
 Sicurezza della filiera produttiva
3. La minore dimensione NON è sinonimo di risorse meno preziose
4. Guadagni individuali meno elevati per gli hacker, ma ampliamento del
perimetro di azione (99,9% PMI in Italia)
5. Minor formalizzazione dei processi
 Reti di comunicazione con i fornitori/clienti meno controllatee basatesulla fiducia
12 Wannacry vs GDPR:
e se l’attacco fosse accaduto un anno dopo?
12
Wannacry nel giugno 2018
Art. 4.12 GDPR
«Per violazione dei dati si intende una
violazione della sicurezza che porta alla
distruzione, alla perdita, all’alterazione
accidentale o illegale, alla divulgazione
non autorizzata o all’accesso a dati
personali trasmessi, memorizzati o altrimenti
trattati»
• Ho segnalato il data breach entro
72 ore?
• I miei sistemi erano aggiornati
correttamente?
• Il personale era adeguatamente
formato?
MOLTISSIME AZIENDE
NON SAREBBERO
STATE COMPLIANT
ALLA NORMATIVA!
Wannacry:
ACCESSO ILLEGALE!
1313
Danni propri
Danni al proprio
patrimonio
Interruzione
d’attività
Perdita ricavi + aumento
costi per contrastare
l’interruzione di attività
Danni diretti
Costi di recupero e/o
ripristino dati/sistema
informatico
Costi di pubbliche
relazioni
Estorsione informatica
Costi di investigazione
Etc.
Quali
conseguenze? Cyber risk
Responsabilità
civile verso terzi
Perdita
Diffusione
Alterazione dei dati
Richieste di
risarcimento
da terzi
Risarcimento del danno
causato a 3° di cui si è
legalmente obbligati a
rispondere
+Spese legali per la difesa
Procedimenti
Autorità di
vigilanza
Spese legali per
indagini/difesa +
eventuali Sanzioni
Cyber-crime
Rischio tecnologico puro
1414 Polizza Cyber Risk
Una polizza inclusiva di tutte le fattispecie di rischio
 Nessun’altra tipologia di copertura assicurativa
sul mercato prevedequeste GARANZIE !
15 GDPR e Polizza Cyber Risk
- Le garanzie studiate in base alla nuova Normativa -
15
1. Indennizzo Spese legali per attività di difesa in seguito a:
a) richiesta di risarcimento da un terzo
b) provvedimento dell’Autoritàdi vigilanza
2. Il Risarcimento del danno che l’assicurato è legalmente obbligato a pagare per una
richiesta di risarcimento da parte di un terzo
3. Indennizzo Costi di notifica  obbligo di notifica «certificata» entro 72 ore
4. Indennizzo Costi di investigazione ( es: spese perForensic IT), per determinare la causa
della violazione
1616
I PREMI DI POLIZZA sono calcolati sulla base di 3 fattori:
1. Tipologia di attività
2. Fatturato
3. Massimale
Polizza Cyber Risk
Ora che ne abbiamo capito l’importanza....
QUANTO COSTA?
POCO: premi di Polizza contenuti
17 Il beneficio economico del trasferimento assicurativo
del cyber risk
17
Y*
ESPOSIZIONEALRISCHIO
COSTI DA SOSTENERE
Costi sostenutiper
raggiungereun livello di
rischio pari a Y*
Costi da sostenere per ridurre
ulteriormente l’esposizione al
rischio
Trasferimentoal
mercato assicurativo
del livello di rischio
residuo Y*
Y*
1818 Polizza Cyber Risk
Il Paracadute economico-finanziario per la nostra attività
➢ Strumento in grado di offrire maggior tutela e serenità
➢ Consente di essere proattivi per limitare i danni!
Dimostrazione della sensibilità alla tutela dei dati
«MISURE ADEGUATE»  GDPR
IL TRASFERIMENTO ASSICURATIVO
A fronte del pagamento di un premio certo e di importo limitato
ci si tutela contro un rischio dalle conseguenze economiche negative
moltopiù ampie e incerte
19
Per riassumere...19

Contenu connexe

Tendances

Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPREuroPrivacy
 
GDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy EuropeoGDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy EuropeoM2 Informatica
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
 
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018M2 Informatica
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 

Tendances (14)

Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
 
GDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy EuropeoGDPR, il nuovo regolamento Privacy Europeo
GDPR, il nuovo regolamento Privacy Europeo
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
 
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018La nuova normativa privacy: GDPR 679/2016 e  Decreto Legislativo 101/2018
La nuova normativa privacy: GDPR 679/2016 e Decreto Legislativo 101/2018
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 

Similaire à ProtezioneCyber - La soluzione assicurativa contro il cyber risk

Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3PierpaoloDalCortivo
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 

Similaire à ProtezioneCyber - La soluzione assicurativa contro il cyber risk (20)

Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 

Plus de M2 Informatica

Come gestire il flusso di Fatturazione Elettronica con Openmanager
Come gestire il flusso di Fatturazione Elettronica con OpenmanagerCome gestire il flusso di Fatturazione Elettronica con Openmanager
Come gestire il flusso di Fatturazione Elettronica con OpenmanagerM2 Informatica
 
Fatturazione Elettronica - Istruzioni per l'uso
Fatturazione Elettronica - Istruzioni per l'usoFatturazione Elettronica - Istruzioni per l'uso
Fatturazione Elettronica - Istruzioni per l'usoM2 Informatica
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy EuropeoM2 Informatica
 
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyNuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyM2 Informatica
 
Associazione HiFORM: interventi formativi “su misura”
Associazione HiFORM: interventi formativi “su misura”Associazione HiFORM: interventi formativi “su misura”
Associazione HiFORM: interventi formativi “su misura”M2 Informatica
 
The Fujitsu Client Computing Devices Portfolio
The Fujitsu Client Computing Devices PortfolioThe Fujitsu Client Computing Devices Portfolio
The Fujitsu Client Computing Devices PortfolioM2 Informatica
 

Plus de M2 Informatica (6)

Come gestire il flusso di Fatturazione Elettronica con Openmanager
Come gestire il flusso di Fatturazione Elettronica con OpenmanagerCome gestire il flusso di Fatturazione Elettronica con Openmanager
Come gestire il flusso di Fatturazione Elettronica con Openmanager
 
Fatturazione Elettronica - Istruzioni per l'uso
Fatturazione Elettronica - Istruzioni per l'usoFatturazione Elettronica - Istruzioni per l'uso
Fatturazione Elettronica - Istruzioni per l'uso
 
GDPR - Il nuovo regolamento Privacy Europeo
GDPR -  Il nuovo regolamento Privacy EuropeoGDPR -  Il nuovo regolamento Privacy Europeo
GDPR - Il nuovo regolamento Privacy Europeo
 
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacyNuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
Nuovo Regolamento Privacy Europeo: la genesi normativa sulla privacy
 
Associazione HiFORM: interventi formativi “su misura”
Associazione HiFORM: interventi formativi “su misura”Associazione HiFORM: interventi formativi “su misura”
Associazione HiFORM: interventi formativi “su misura”
 
The Fujitsu Client Computing Devices Portfolio
The Fujitsu Client Computing Devices PortfolioThe Fujitsu Client Computing Devices Portfolio
The Fujitsu Client Computing Devices Portfolio
 

ProtezioneCyber - La soluzione assicurativa contro il cyber risk

  • 1. 1 A completamento del processo di gestione dei rischi informatici La soluzione assicurativa
  • 2. 2 Rischio IT puro Rischi derivanti da eventi accidentali sui sistemi IT, come l’incendio, il fenomeno elettrico, l’errore umano dell’utente o una problematica software Cyber Crime Rischi connessi alle attività criminali commesse con dolo da un soggetto terzo mediante l’uso della rete Cosa si intende per Cyber Risk2
  • 3. 3  Costo Cyber crime: o Mondo: circa 445 mld $ ogni anno o Italia: circa 1 mld $ l’anno  È salito dalla quindicesima posizione nel 2013 alla terza nel 2016, nella classificadei rischi più temuti a livello mondiale. Cyber Risk - Alcuni dati del fenomeno “A high favorable score (such as +1 or above) indicates that the organization’s investment in people and technologies is both effective in achieving its security mission and is efficient in utilizing limited resources” (Fonte: 2017 Allianz Risk Barometer surveys over 1.200 risk managers and experts from 50+ countries) (Fonte: 2017 COST OF CYBER CRIME STUDY|Ponemone Institute| Research on 254 companies) 3
  • 4. 4 Perché il Cyber Risk4 InterconnettivitàDigitalizzazione dell’economia Internet of Things (IOT) Trasformazione della figura dell’hacker Evoluzione e aumento della complessità delle minacce Facilità di reperimento dei malware (Darkweb)
  • 5. 55 Informatica: l’aumento della superficie di rischio5 Sostituzione del cartaceo col digitale Introduzione computer nei luoghi di lavoro Invenzione del computer Mobile e Tablet, Rete (IOT) Industria 4.0
  • 6. 66 Normativa: aumenta la superficie di rischio6 Accountability Obblighi del titolare del trattamento Diritti a tutela del cittadino Responsabilità verso terzi Danni diretti (sanzioni, costi di notifica ecc.)
  • 7. 7 ➢ La tutela dei dati è trasversale a tutti i processi aziendali ➢ Il GDPR impone una revisione di tutti i processi che riguardano la tutela dei dati ➢ Il comparto assicurativo DEVE anch’esso essere REVISIONATO! GDPR: tanti ambiti diversi7 AMBITO NORMATIVO AMBITO INFORMATICO AMBITO GESTIONE DEI RISCHI AMBITO ASSICURATIVO APPLICARE AL DATO E ALLE PROBLEMATICHE CONNESSE I PROCESSI DI GESTIONE DEL RISCHIO TIPICI DEGLI ALTRI RISCHI AZIENDALI (Incendio ecc.)
  • 8. 8 Il processo di gestione integrato del rischio8 Formazione 0,00% 10,00% 20,00% 30,00% 40,00% 50,00% 60,00% 70,00% 80,00% 90,00% 100,00% GESTIONE DEL RISCHIO RISCHIO Prevenzione Protezione Assicurazione RIDUZIONEDELRISCHIO Rischio complessivo  Backup, segmentazione della rete aziendale, cifratura dati  Policy aziendale, Antivirus, firewall, controllo accessi, aggiornamento password, browser filtering, ecc. Formazione
  • 9. 9 Perché il cyber risk non è del tutto eliminabile?9 1. Componenteumana è una delle prime fonti di rischio (insider, errore umano) 2. Cultura Digitale insufficiente anche in riferimento alle best practices da adottare per prevenire i rischi informatici 3. I software Antivirus si basano sulle firme note  Minacce in continuaevoluzione 4. L’evoluzione tecnologica corre più veloce dellacapacità di recepire i cambiamenti ▪ Impossibilità di aggiornarealcuni device/macchinari con le ultime versionidei sistemi operativie/o dei software, per incompatibilità strutturale 5. Esigenza di poter accedere ai dati sempre e ovunque (portabilità vs sicurezza) 6. I software sono scritti da persone (milioni di righe di codice  errori)
  • 10. 10 Per riassumere...10 1. Non esiste sicurezza impenetrabile contro le minacce informatiche 2. Prevenzione e Protezione sono necessarie per ridurre il rischio ma non sufficienti 3. L’assicurazione risultafondamentale nel processo di gestione dei rischi, al pari degli altri rischi aziendali (incendio, furto, ecc.). ➢ trasferire la componente di rischio residuo ineliminabile ➢ tutelarsi dalle conseguenzenegative di un evento informatico «IL MONDO SI DIVIDE IN CHI HA GIÀ SUBITO UNA PERDITA DI DATI E CHI LA SUBIRÀ» (Rapporto Clusit 2015 sulla sicurezza ICT in Italia)
  • 11. 1111 Pmi e Professionisti Perché sono vittime appetibili? 1. La piccoladimensione spesso è sinonimo di minori risorse disponibili da destinare alle politiche di prevenzione e protezione 2. Sfruttati come “ponte” per aggirare più facilmente le solide difese delle grandi imprese  Sicurezza della filiera produttiva 3. La minore dimensione NON è sinonimo di risorse meno preziose 4. Guadagni individuali meno elevati per gli hacker, ma ampliamento del perimetro di azione (99,9% PMI in Italia) 5. Minor formalizzazione dei processi  Reti di comunicazione con i fornitori/clienti meno controllatee basatesulla fiducia
  • 12. 12 Wannacry vs GDPR: e se l’attacco fosse accaduto un anno dopo? 12 Wannacry nel giugno 2018 Art. 4.12 GDPR «Per violazione dei dati si intende una violazione della sicurezza che porta alla distruzione, alla perdita, all’alterazione accidentale o illegale, alla divulgazione non autorizzata o all’accesso a dati personali trasmessi, memorizzati o altrimenti trattati» • Ho segnalato il data breach entro 72 ore? • I miei sistemi erano aggiornati correttamente? • Il personale era adeguatamente formato? MOLTISSIME AZIENDE NON SAREBBERO STATE COMPLIANT ALLA NORMATIVA! Wannacry: ACCESSO ILLEGALE!
  • 13. 1313 Danni propri Danni al proprio patrimonio Interruzione d’attività Perdita ricavi + aumento costi per contrastare l’interruzione di attività Danni diretti Costi di recupero e/o ripristino dati/sistema informatico Costi di pubbliche relazioni Estorsione informatica Costi di investigazione Etc. Quali conseguenze? Cyber risk Responsabilità civile verso terzi Perdita Diffusione Alterazione dei dati Richieste di risarcimento da terzi Risarcimento del danno causato a 3° di cui si è legalmente obbligati a rispondere +Spese legali per la difesa Procedimenti Autorità di vigilanza Spese legali per indagini/difesa + eventuali Sanzioni Cyber-crime Rischio tecnologico puro
  • 14. 1414 Polizza Cyber Risk Una polizza inclusiva di tutte le fattispecie di rischio  Nessun’altra tipologia di copertura assicurativa sul mercato prevedequeste GARANZIE !
  • 15. 15 GDPR e Polizza Cyber Risk - Le garanzie studiate in base alla nuova Normativa - 15 1. Indennizzo Spese legali per attività di difesa in seguito a: a) richiesta di risarcimento da un terzo b) provvedimento dell’Autoritàdi vigilanza 2. Il Risarcimento del danno che l’assicurato è legalmente obbligato a pagare per una richiesta di risarcimento da parte di un terzo 3. Indennizzo Costi di notifica  obbligo di notifica «certificata» entro 72 ore 4. Indennizzo Costi di investigazione ( es: spese perForensic IT), per determinare la causa della violazione
  • 16. 1616 I PREMI DI POLIZZA sono calcolati sulla base di 3 fattori: 1. Tipologia di attività 2. Fatturato 3. Massimale Polizza Cyber Risk Ora che ne abbiamo capito l’importanza.... QUANTO COSTA? POCO: premi di Polizza contenuti
  • 17. 17 Il beneficio economico del trasferimento assicurativo del cyber risk 17 Y* ESPOSIZIONEALRISCHIO COSTI DA SOSTENERE Costi sostenutiper raggiungereun livello di rischio pari a Y* Costi da sostenere per ridurre ulteriormente l’esposizione al rischio Trasferimentoal mercato assicurativo del livello di rischio residuo Y* Y*
  • 18. 1818 Polizza Cyber Risk Il Paracadute economico-finanziario per la nostra attività ➢ Strumento in grado di offrire maggior tutela e serenità ➢ Consente di essere proattivi per limitare i danni! Dimostrazione della sensibilità alla tutela dei dati «MISURE ADEGUATE»  GDPR IL TRASFERIMENTO ASSICURATIVO A fronte del pagamento di un premio certo e di importo limitato ci si tutela contro un rischio dalle conseguenze economiche negative moltopiù ampie e incerte