SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
Webinar – The Innovation Group - 16 febbraio 2017
Cyber Risk Exposure &
Cyber Risk Insurance
Frequently Asked Questions
Serve trasferire il rischio
alle Assicurazioni?
Relatore: Dott. Cesare Burei
Docente CINEAS – Cyber Risk Insurance
CEO Margas srl – Consulente e broker assicurativo
“Il mondo digitale si divide in due:
chi ha perso i dati e chi li perderà”
2Webinar TIG febbraio 2017
Due numeri globali
50.933.536
pagine viste al minuto
26.722.010 hits/sec
(fonte rete Akamai – 08.02.2017)
3Webinar TIG febbraio 2017
Due numeri globali
12.114.893 attacchi
all’ora
Raddoppiati rispetto ad un anno fa
(fonte rete Akamai – 08.02.2017)
4Webinar TIG febbraio 2017
Due numeri globali
Numero sinistri Cyber
???????
5Webinar TIG febbraio 2017
Due numeri globali
Investimenti previsti per IoT
2016/2020
6Webinar TIG febbraio 2017
Due numeri globali
Investimenti previsti per IoT
2016/2020
40/70 Mld USD
7Webinar TIG febbraio 2017
Due numeri globali
Investimenti previsti per IoT
2016/2020
40/70 Mld USD
All’anno! (fonte CEBIT – Market trends - 2016)
8Webinar TIG febbraio 2017
Gruppo di lavoro del white paper
Coordinamento
Luca Moroni – Via Virtuosa
Gruppo di lavoro
Cesare Burei, Debora Casalini – Margas srl
Ettore Guarnaccia – CIO - Banca Popolare di Vicenza
Marco Cozzi – CIO - Hypo Bank
Andrea Cobelli – CIO - Azienda Trasporti Verona
9Webinar TIG febbraio 2017
A chi è indirizzato il white paper
Stakeholder aziendali – CIO, CFO
Risk Manager
Intermediari assicurativi
Compagnie assicurative
10Webinar TIG febbraio 2017
Perché Cyber
Cybernetic
Scienza che studia e realizza macchine ad alto grado di automatismo, atte a
sostituire l’uomo nella sua funzione di controllore e di pilota di macchine e di
impianti, e dall’altro lato, inversamente, di servirsi delle macchine anzidette per
studiare determinate funzioni fisiologiche e dell’intelligenza.
(Norbert Wiener – 1947)
Da un punto di vista più generale la c. può essere
definita come lo studio generale di sistemi
complessi altamente organizzati,
indipendentemente dalla loro particolare natura.
(Enciclopedia Treccani)
11Webinar TIG febbraio 2017
Perché Risk
“Se ci sono due o più modi di fare una cosa,
e uno di questi modi
può condurre a una catastrofe,
allora qualcuno la farà in quel modo.”
(Ing. Edward Murphy – 1949)
“La probabilità che la tua connessione ad Internet non funzioni
è direttamente proporzionale
alla necessità di usufruirne.”
(autore ignoto – corollario a Murphy)
12Webinar TIG febbraio 2017
Perché Loss
(fonte – ENISA)
(fonte Chubb – Cyber Claim Trends – 2016)
13Webinar TIG febbraio 2017
Caratteristiche del campione
Indagine Via Virtuosa
Cyber Exposure
Anno 2013 – 2016
Coinvolti CIO e Risk Manager
68 aziende – Nord Est Italia
0%
20%
40%
60%
<10 10-50 da 50 a 100 da 100 a
500
< 500
0%
20%
40%
60%
80%
< 5 Mil. tra 5 e20 Mil. > 20 Mil.
0%
10%
20%
30%
40%
50%
Industria Servizi Altro
14Webinar TIG febbraio 2017
Dipendenti
Settore di attività
Classe di
fatturato
Indagine Cyber Exposure
15Webinar TIG febbraio 2017
Risultati dal campione
Metodologia ENISA
“Determining Your Organization’s Information Risk Assessment and Management”
Indagine Cyber Exposure
16Webinar TIG febbraio 2017
• Elevato rischio Cyber per le aziende e forte esposizione al rischio di business essendo
sbilanciate nell’uso della tecnologia.
• Consapevolezza del reparto IT, ma mancanza di sensibilità da parte del board aziendale.
• Scarsi investimenti in Cyber Security, Management e Awareness.
• Mancanza di una misurazione oggettiva del rischio Cyber da parte delle aziende.
•Cyber Risk elevato ed identificato da aree di business non IT.
• Indicazioni oggettive di esternalizzare il rischio Cyber.
Risultati indagine Via Virtuosa
Caratteristiche del campione
Indagine Via Virtuosa/Margas
Cyber Insurance
Anno 2016
9 domande
Coinvolti CIO e Risk Manager
63 aziende – Nord Est Italia
0%
20%
40%
60%
<10 10-50 da 50 a 100 da 100 a
500
< 500
0%
20%
40%
60%
80%
< 5 Mil. tra 5 e20 Mil. > 20 Mil.
0%
10%
20%
30%
40%
50%
Industria Servizi Altro
17Webinar TIG febbraio 2017
Dipendenti
Settore di attività
Classe di
fatturato
Indagine Cyber Insurance
DOMANDA 1:
Come responsabile ICT è mai stato coinvolto
in tavoli di gestione della sicurezza generale aziendale?
0%
10%
20%
30%
40%
50%
60%
70%
SI NO Altro
(Fonte: White Paper Via Virtuosa / Margas)
18Webinar TIG febbraio 2017
DOMANDA 2:
Ha mai chiesto di conoscere le esclusioni/coperture
delle polizze assicurative esistenti?
0%
10%
20%
30%
40%
50%
60%
70%
SI NO Altro
19Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 3:
Esistono in azienda queste polizze?
0% 10% 20% 30% 40% 50% 60%
D&O (Polizza Responsabilità Dirigenti & Amministratori)
CYBER (Polizza Property e Responsabilità Civile Rischio
ICT)
Elettroniche
RC Professionale ICT (Responsabilità Civile Professionale
ICT)
RCT/RCO (Polizza di Responsabilità Civile Generale)
Nessuna
Altro/ Non So
20Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 4:
Le hanno mai chiesto di evidenziare i costi/danni
che presume possano derivare da un sinistro cyber?
0% 10% 20% 30% 40% 50% 60% 70%
Errore umano
interno/personale esterno
Guasto
Attacco interno/esterno
No
Altro/ Non So
21Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 5:
Sono formalizzate le politiche/procedure
di Sicurezza ICT?
0% 10% 20% 30% 40% 50% 60% 70%
Controllo delle vulnerabilità
Modellazione delle minacce
No
Altro/ Non So
22Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 6:
Esistono piani di…
0% 10% 20% 30% 40% 50% 60% 70%
Business Continuity
Disaster Recovery
Crisis Communication
Nessuno
Altro
23Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 7:
All'ICT manager sono pervenute richieste
in merito alla gestione della sicurezza ICT?
0% 10% 20% 30% 40% 50% 60% 70% 80%
Dall'interno
Dai fornitori di servizi ICT
Dai fornitori non IT
Dai clienti
AUDITOR ICT / ODV 231
Altro / No
24Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 8:
Un fermo di attività ICT su quali aree aziendali
può impattare?
0% 10% 20% 30% 40% 50% 60% 70% 80% 90%
amministrazione/fatturazione
forniture/acquisti
produzione
logistica/consegne
R&S
Vendita (e-commerce, conferma ordini,…)
Altro
25Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
DOMANDA 9:
Ci sono stati negli ultimi 5 anni sinistri cyber con impatto ICT?
39,70%
60,30%
SI (specificare)
NO
Nota: la maggior parte dovuti a ransomware
26Webinar TIG febbraio 2017
(Fonte: White Paper Via Virtuosa / Margas)
Indagine Cyber Insurance
Modelli organizzativi
E’ sufficiente?
27Webinar TIG febbraio 2017
(Fonte: White Paper ViaVirtuosa / Margas)
Modelli organizzativi
Attività normale
Sinistro
Emergenza
Crisi
Continuità
Recovery
Attività normale
Gestione della Crisi - Quanto deve durare?
28Webinar TIG febbraio 2017
Modelli organizzativi
29Webinar TIG febbraio 2017
Dal Cyber Risk al Cyber Risk Management
Tavolo di confronto con:
 CIO – CISO
 CEO – CFO
 Responsabile di produzione
 Altri risk owners
 Intermediario assicurativo specializzato
30Webinar TIG febbraio 2017
Dal Cyber Risk al Cyber Risk Management
- Linguaggio condiviso sul Cyber Risk.
- Verifica dello “status quo”
- Definizione strategia di gestione
- Definizione strategia di trasferimento assicurativo
31Webinar TIG febbraio 2017
Frequently Asked Questions
Le domande fatte dai CIO
Domande in libertà, risposte puntali.
32Webinar TIG febbraio 2017
Ettore Guarnaccia – CIO - Banca Popolare di Vicenza
Marco Cozzi – CIO - Hypo Bank
Andrea Cobelli – CIO - Azienda Trasporti Verona
Frequently Asked Questions
Qual è il primo passo da compiere per una Azienda
che si renda conto di aver bisogno di copertura
Cyber?
Esistono condizioni vincolanti ai fini della
assicurabilità?
Il nuovo Regolamento Europeo della Privacy – GDPR
è portatore di alcune novità. Una polizza Cyber è in
grado di ridurre questo impatto?
Quali sono i rischi assicurabili?
Quali di questi rischi è possibile coprire subito e quali
hanno bisogno di una revisione dei processi
aziendali?
33Webinar TIG febbraio 2017
E’ vantaggioso frazionare il rischio su più compagnie
e prodotti assicurativi?
Posso scegliere liberamente a chi affidare le attività
di risposta ad un eventuale sinistro cyber e come devo
documentare queste attività/costi?
Come è possibile mettere in copertura le nuove minacce
che si evolvono quotidianamente e al momento non note?
E’ opportuna una revisione periodica oltreché annuale?
Nelle revisioni è consigliabile considerare gli incidenti
avvenuti ed i "mancati incidenti“?
Quali sono gli strumenti per valutare la copertura
ed il fornitore?
Frequently Asked Questions
Ci sono parametri standard che possano aiutare il
confronto tra fornitori?
Le compagnie assicuratrici, nell’allestimento
dell’offerta di coperture del rischio cyber, hanno
pensato ad introdurre criteri di flessibilità che
consentano loro di adattare le coperture alle
specifiche esigenze delle aziende, ovvero ai rischi
residui da trasferire da queste identificati, tenendo
conto che ciascuna azienda ha proprie peculiarità in
termini di cultura, governo e propensione al rischio?
Quali criteri sono stati definiti e/o adottati dalle
compagnie assicuratrici per una copertura efficace
dei danni intangibili, come il danno reputazionale o
la perdita di posizione sul mercato, che potrebbero
manifestare effetti dilazionati e prolungati nel tempo
e, nei casi più gravi, risultare irreparabili?
34Webinar TIG febbraio 2017
Quali ruoli aziendali sono attualmente i principali
interlocutori per le società broker e le compagnie
assicuratrici in materia di rischio cyber e di copertura
assicurativa dei rischi informatici da trasferire?
Posso assicurarmi contro la perdita di dati “miei”
affidati a un Terzo colpito da data breach o altro
problema?
Esiste una copertura per la perdita del dato, per il
danno economico causato dalla perdita del dato?
E il ransomware?
Frequently Asked Questions
Quali domande da porre in azienda?
• E' prevista la Interruzione di Esercizio (BI) da indisponibilità o
malfunzionamento del sistema informatico? Se sì, con che limiti?
• E' congruo il massimale previsto per la BI rispetto ai centri di costo/reddito?
• Sono indennizzabili i costi di consulenza, intervento, ripristino e difesa
(anche legale) conseguenti ad un evento Cyber?
• Nella polizza di Responsabilità Civile Generale è corretta la descrizione della
attività aziendale?
35Webinar TIG febbraio 2017
Frequently Asked Questions
Quali domande da porre in azienda?
• Se fornisco servizi informatici, con attività di intervento da remoto o presso
terzi (ad es. fornitura/gestione di servizi cloud PaaS, Saas, IaaS) come
sono trattati nella assicurazione di RC Generale?
• Nella polizza RC Prodotti sono correttamente descritti i prodotti aziendali,
specialmente se contengono firmware proprietari e se sono connessi via
Internet ad altre entità?
• Quali sono le esclusioni della polizza di RC Prodotti, con particolare focus su
danni immateriali o finanziari (c.d. patrimoniali puri) ed esclusioni
specifiche riguardanti il mondo IT?
36Webinar TIG febbraio 2017
Frequently Asked Questions
Quali conseguenze del Cyber Risk
è possibile assicurare?
- Danni materiali diretti
- Costi/Danni immateriali conseguenti
- Interruzione d’esercizio
- Richieste di risarcimento
37Webinar TIG febbraio 2017
Frequently Asked Questions
E’ vantaggioso frazionare il rischio su
più prodotti assicurativi?
No.
Va comunque verificata
la posizione assicurativa aziendale.
38Webinar TIG febbraio 2017
Frequently Asked Questions
Nuovo regolamento europeo sulla Privacy.
L’assicurazione riduce l’impatto?
Sì, ma…
39Webinar TIG febbraio 2017
Frequently Asked Questions
Il danno reputazionale è assicurabile?
Sì, in termini di costi sostenuti per la difesa e ricostruzione
della immagine aziendale.
40Webinar TIG febbraio 2017
Frequently Asked Questions
L’interruzione di esercizio è assicurabile?
Sì, in termini di perdita di profitto lordo e maggiori costi.
41Webinar TIG febbraio 2017
Frequently Asked Questions
Esiste una assicurazione che risarcisca
il danno economico dovuto alla
perdita del dato?
Sì, in termini di conseguenze della perdita.
No, come risarcimento per la semplice indisponibilità del dato stesso.
42Webinar TIG febbraio 2017
Conclusioni
Aspetti critici – Cyber Risk
Fermo di attività – Businness Interruption
Danno reputazionale – Brand protection
Impatto GDPR 2018 – gestione dati sensibili
43Webinar TIG febbraio 2017
Conclusioni
Azioni necessarie
Apertura del tavolo di confronto aziendale
Condivisione di esperienze riguardanti Cyber Eventi
Cyber Risk Management
44Webinar TIG febbraio 2017
Grazie
45Webinar TIG febbraio 2017
A volte è una tentazione… ma non fatelo
www.margas.it
www.margas.it/whitepaper-cyber-risk-insurance
VIA VIRTUOSA
www.viavirtuosa.com
www.viavirtuosa.com/whitepaper

Mais conteúdo relacionado

Mais procurados

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Smau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSmau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSMAU
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 

Mais procurados (20)

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Smau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSmau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco Sicilia
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 

Destaque

2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity PredictionsPaloAltoNetworks
 
CRI Extract from "Cyber Lessons from the Front lines"
CRI Extract from "Cyber Lessons from the Front lines"CRI Extract from "Cyber Lessons from the Front lines"
CRI Extract from "Cyber Lessons from the Front lines"OCTF Industry Engagement
 
Seminal works on watercolor painting simulation
Seminal works on watercolor painting simulation Seminal works on watercolor painting simulation
Seminal works on watercolor painting simulation Khan Mostafa
 
Pakistan Strengths.... lets promote Pakistan and discuss positives
Pakistan Strengths.... lets promote Pakistan and discuss positives Pakistan Strengths.... lets promote Pakistan and discuss positives
Pakistan Strengths.... lets promote Pakistan and discuss positives muhammadadnankhan
 
Wall Care Putty
 Wall Care Putty Wall Care Putty
Wall Care PuttyKaleem
 
Pakistan A Land Of Peace and Opportunities
Pakistan A Land Of Peace and OpportunitiesPakistan A Land Of Peace and Opportunities
Pakistan A Land Of Peace and OpportunitiesSohail Haider
 
Taoist Painting Analysis
Taoist Painting AnalysisTaoist Painting Analysis
Taoist Painting AnalysisThomas Galvez
 
Acrylic setup and cleanup
Acrylic setup and cleanupAcrylic setup and cleanup
Acrylic setup and cleanupRiverwood HS
 
Method of Statement - Painting works
Method of Statement - Painting worksMethod of Statement - Painting works
Method of Statement - Painting worksMohd Nizam Mohd Zan
 
Lets build a greater & positive Pakistan
Lets build a greater & positive PakistanLets build a greater & positive Pakistan
Lets build a greater & positive Pakistankharison
 
Method painting works emulsion paint
Method painting works   emulsion paintMethod painting works   emulsion paint
Method painting works emulsion paintMinh Bui Si
 
Cyber Risk in Real Estate Sales - Workshop Presentation
Cyber Risk in Real Estate Sales - Workshop PresentationCyber Risk in Real Estate Sales - Workshop Presentation
Cyber Risk in Real Estate Sales - Workshop PresentationBrad Deflin
 
Building specification
Building specificationBuilding specification
Building specificationGauri Singh
 
Forensic science in pakistan
Forensic science in pakistanForensic science in pakistan
Forensic science in pakistanawaisajaz
 
Mitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security AttacksMitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security AttacksTripwire
 
Social engineering for security attacks
Social engineering for security attacksSocial engineering for security attacks
Social engineering for security attacksmasoud khademi
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering BasicsLuke Rusten
 

Destaque (19)

2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity Predictions
 
CRI Extract from "Cyber Lessons from the Front lines"
CRI Extract from "Cyber Lessons from the Front lines"CRI Extract from "Cyber Lessons from the Front lines"
CRI Extract from "Cyber Lessons from the Front lines"
 
Seminal works on watercolor painting simulation
Seminal works on watercolor painting simulation Seminal works on watercolor painting simulation
Seminal works on watercolor painting simulation
 
Pakistan Strengths.... lets promote Pakistan and discuss positives
Pakistan Strengths.... lets promote Pakistan and discuss positives Pakistan Strengths.... lets promote Pakistan and discuss positives
Pakistan Strengths.... lets promote Pakistan and discuss positives
 
Wall Care Putty
 Wall Care Putty Wall Care Putty
Wall Care Putty
 
Pakistan A Land Of Peace and Opportunities
Pakistan A Land Of Peace and OpportunitiesPakistan A Land Of Peace and Opportunities
Pakistan A Land Of Peace and Opportunities
 
Taoist Painting Analysis
Taoist Painting AnalysisTaoist Painting Analysis
Taoist Painting Analysis
 
Acrylic setup and cleanup
Acrylic setup and cleanupAcrylic setup and cleanup
Acrylic setup and cleanup
 
Brand Leader
Brand LeaderBrand Leader
Brand Leader
 
Method of Statement - Painting works
Method of Statement - Painting worksMethod of Statement - Painting works
Method of Statement - Painting works
 
Lets build a greater & positive Pakistan
Lets build a greater & positive PakistanLets build a greater & positive Pakistan
Lets build a greater & positive Pakistan
 
Method painting works emulsion paint
Method painting works   emulsion paintMethod painting works   emulsion paint
Method painting works emulsion paint
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Risk in Real Estate Sales - Workshop Presentation
Cyber Risk in Real Estate Sales - Workshop PresentationCyber Risk in Real Estate Sales - Workshop Presentation
Cyber Risk in Real Estate Sales - Workshop Presentation
 
Building specification
Building specificationBuilding specification
Building specification
 
Forensic science in pakistan
Forensic science in pakistanForensic science in pakistan
Forensic science in pakistan
 
Mitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security AttacksMitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security Attacks
 
Social engineering for security attacks
Social engineering for security attacksSocial engineering for security attacks
Social engineering for security attacks
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering Basics
 

Semelhante a Frequently Asked Questions sulla Cyber Risk Insurance

Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Angelo Campanale
 
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...IDC Italy
 
30.04.20 cybersecurity q&amp;a
30.04.20 cybersecurity   q&amp;a30.04.20 cybersecurity   q&amp;a
30.04.20 cybersecurity q&amp;aFrancesco Bottaro
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
Ebiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiEbiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiOliviero Casale
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...Massimo Ficagna
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data MiningAndrea Frison
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEuninfoit
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataCarlalberto Crippa
 
Iefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_riseIefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_riseAndrea Colombetti
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuroAlessandro Canella
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Alberto Ferretti
 
Smau Padova 2016 - Assintel Area 51
Smau Padova 2016 - Assintel Area 51Smau Padova 2016 - Assintel Area 51
Smau Padova 2016 - Assintel Area 51SMAU
 
Big Data e AI nel Fintech
Big Data e AI nel FintechBig Data e AI nel Fintech
Big Data e AI nel FintechLucaBonamigo
 

Semelhante a Frequently Asked Questions sulla Cyber Risk Insurance (20)

Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...
 
30.04.20 cybersecurity q&amp;a
30.04.20 cybersecurity   q&amp;a30.04.20 cybersecurity   q&amp;a
30.04.20 cybersecurity q&amp;a
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
Ebiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari AssicurativiEbiass - Ente Bilaterale Intermediari Assicurativi
Ebiass - Ente Bilaterale Intermediari Assicurativi
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data Mining
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPE
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big Data
 
Iefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_riseIefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_rise
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
LAB3DTAC
LAB3DTACLAB3DTAC
LAB3DTAC
 
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
 
Smau Padova 2016 - Assintel Area 51
Smau Padova 2016 - Assintel Area 51Smau Padova 2016 - Assintel Area 51
Smau Padova 2016 - Assintel Area 51
 
Big Data e AI nel Fintech
Big Data e AI nel FintechBig Data e AI nel Fintech
Big Data e AI nel Fintech
 

Mais de Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 

Mais de Luca Moroni ✔✔ (20)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 

Frequently Asked Questions sulla Cyber Risk Insurance

  • 1. Webinar – The Innovation Group - 16 febbraio 2017 Cyber Risk Exposure & Cyber Risk Insurance Frequently Asked Questions Serve trasferire il rischio alle Assicurazioni? Relatore: Dott. Cesare Burei Docente CINEAS – Cyber Risk Insurance CEO Margas srl – Consulente e broker assicurativo
  • 2. “Il mondo digitale si divide in due: chi ha perso i dati e chi li perderà” 2Webinar TIG febbraio 2017
  • 3. Due numeri globali 50.933.536 pagine viste al minuto 26.722.010 hits/sec (fonte rete Akamai – 08.02.2017) 3Webinar TIG febbraio 2017
  • 4. Due numeri globali 12.114.893 attacchi all’ora Raddoppiati rispetto ad un anno fa (fonte rete Akamai – 08.02.2017) 4Webinar TIG febbraio 2017
  • 5. Due numeri globali Numero sinistri Cyber ??????? 5Webinar TIG febbraio 2017
  • 6. Due numeri globali Investimenti previsti per IoT 2016/2020 6Webinar TIG febbraio 2017
  • 7. Due numeri globali Investimenti previsti per IoT 2016/2020 40/70 Mld USD 7Webinar TIG febbraio 2017
  • 8. Due numeri globali Investimenti previsti per IoT 2016/2020 40/70 Mld USD All’anno! (fonte CEBIT – Market trends - 2016) 8Webinar TIG febbraio 2017
  • 9. Gruppo di lavoro del white paper Coordinamento Luca Moroni – Via Virtuosa Gruppo di lavoro Cesare Burei, Debora Casalini – Margas srl Ettore Guarnaccia – CIO - Banca Popolare di Vicenza Marco Cozzi – CIO - Hypo Bank Andrea Cobelli – CIO - Azienda Trasporti Verona 9Webinar TIG febbraio 2017
  • 10. A chi è indirizzato il white paper Stakeholder aziendali – CIO, CFO Risk Manager Intermediari assicurativi Compagnie assicurative 10Webinar TIG febbraio 2017
  • 11. Perché Cyber Cybernetic Scienza che studia e realizza macchine ad alto grado di automatismo, atte a sostituire l’uomo nella sua funzione di controllore e di pilota di macchine e di impianti, e dall’altro lato, inversamente, di servirsi delle macchine anzidette per studiare determinate funzioni fisiologiche e dell’intelligenza. (Norbert Wiener – 1947) Da un punto di vista più generale la c. può essere definita come lo studio generale di sistemi complessi altamente organizzati, indipendentemente dalla loro particolare natura. (Enciclopedia Treccani) 11Webinar TIG febbraio 2017
  • 12. Perché Risk “Se ci sono due o più modi di fare una cosa, e uno di questi modi può condurre a una catastrofe, allora qualcuno la farà in quel modo.” (Ing. Edward Murphy – 1949) “La probabilità che la tua connessione ad Internet non funzioni è direttamente proporzionale alla necessità di usufruirne.” (autore ignoto – corollario a Murphy) 12Webinar TIG febbraio 2017
  • 13. Perché Loss (fonte – ENISA) (fonte Chubb – Cyber Claim Trends – 2016) 13Webinar TIG febbraio 2017
  • 14. Caratteristiche del campione Indagine Via Virtuosa Cyber Exposure Anno 2013 – 2016 Coinvolti CIO e Risk Manager 68 aziende – Nord Est Italia 0% 20% 40% 60% <10 10-50 da 50 a 100 da 100 a 500 < 500 0% 20% 40% 60% 80% < 5 Mil. tra 5 e20 Mil. > 20 Mil. 0% 10% 20% 30% 40% 50% Industria Servizi Altro 14Webinar TIG febbraio 2017 Dipendenti Settore di attività Classe di fatturato
  • 15. Indagine Cyber Exposure 15Webinar TIG febbraio 2017 Risultati dal campione Metodologia ENISA “Determining Your Organization’s Information Risk Assessment and Management”
  • 16. Indagine Cyber Exposure 16Webinar TIG febbraio 2017 • Elevato rischio Cyber per le aziende e forte esposizione al rischio di business essendo sbilanciate nell’uso della tecnologia. • Consapevolezza del reparto IT, ma mancanza di sensibilità da parte del board aziendale. • Scarsi investimenti in Cyber Security, Management e Awareness. • Mancanza di una misurazione oggettiva del rischio Cyber da parte delle aziende. •Cyber Risk elevato ed identificato da aree di business non IT. • Indicazioni oggettive di esternalizzare il rischio Cyber. Risultati indagine Via Virtuosa
  • 17. Caratteristiche del campione Indagine Via Virtuosa/Margas Cyber Insurance Anno 2016 9 domande Coinvolti CIO e Risk Manager 63 aziende – Nord Est Italia 0% 20% 40% 60% <10 10-50 da 50 a 100 da 100 a 500 < 500 0% 20% 40% 60% 80% < 5 Mil. tra 5 e20 Mil. > 20 Mil. 0% 10% 20% 30% 40% 50% Industria Servizi Altro 17Webinar TIG febbraio 2017 Dipendenti Settore di attività Classe di fatturato
  • 18. Indagine Cyber Insurance DOMANDA 1: Come responsabile ICT è mai stato coinvolto in tavoli di gestione della sicurezza generale aziendale? 0% 10% 20% 30% 40% 50% 60% 70% SI NO Altro (Fonte: White Paper Via Virtuosa / Margas) 18Webinar TIG febbraio 2017
  • 19. DOMANDA 2: Ha mai chiesto di conoscere le esclusioni/coperture delle polizze assicurative esistenti? 0% 10% 20% 30% 40% 50% 60% 70% SI NO Altro 19Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 20. DOMANDA 3: Esistono in azienda queste polizze? 0% 10% 20% 30% 40% 50% 60% D&O (Polizza Responsabilità Dirigenti & Amministratori) CYBER (Polizza Property e Responsabilità Civile Rischio ICT) Elettroniche RC Professionale ICT (Responsabilità Civile Professionale ICT) RCT/RCO (Polizza di Responsabilità Civile Generale) Nessuna Altro/ Non So 20Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 21. DOMANDA 4: Le hanno mai chiesto di evidenziare i costi/danni che presume possano derivare da un sinistro cyber? 0% 10% 20% 30% 40% 50% 60% 70% Errore umano interno/personale esterno Guasto Attacco interno/esterno No Altro/ Non So 21Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 22. DOMANDA 5: Sono formalizzate le politiche/procedure di Sicurezza ICT? 0% 10% 20% 30% 40% 50% 60% 70% Controllo delle vulnerabilità Modellazione delle minacce No Altro/ Non So 22Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 23. DOMANDA 6: Esistono piani di… 0% 10% 20% 30% 40% 50% 60% 70% Business Continuity Disaster Recovery Crisis Communication Nessuno Altro 23Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 24. DOMANDA 7: All'ICT manager sono pervenute richieste in merito alla gestione della sicurezza ICT? 0% 10% 20% 30% 40% 50% 60% 70% 80% Dall'interno Dai fornitori di servizi ICT Dai fornitori non IT Dai clienti AUDITOR ICT / ODV 231 Altro / No 24Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 25. DOMANDA 8: Un fermo di attività ICT su quali aree aziendali può impattare? 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% amministrazione/fatturazione forniture/acquisti produzione logistica/consegne R&S Vendita (e-commerce, conferma ordini,…) Altro 25Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 26. DOMANDA 9: Ci sono stati negli ultimi 5 anni sinistri cyber con impatto ICT? 39,70% 60,30% SI (specificare) NO Nota: la maggior parte dovuti a ransomware 26Webinar TIG febbraio 2017 (Fonte: White Paper Via Virtuosa / Margas) Indagine Cyber Insurance
  • 27. Modelli organizzativi E’ sufficiente? 27Webinar TIG febbraio 2017 (Fonte: White Paper ViaVirtuosa / Margas)
  • 28. Modelli organizzativi Attività normale Sinistro Emergenza Crisi Continuità Recovery Attività normale Gestione della Crisi - Quanto deve durare? 28Webinar TIG febbraio 2017
  • 30. Dal Cyber Risk al Cyber Risk Management Tavolo di confronto con:  CIO – CISO  CEO – CFO  Responsabile di produzione  Altri risk owners  Intermediario assicurativo specializzato 30Webinar TIG febbraio 2017
  • 31. Dal Cyber Risk al Cyber Risk Management - Linguaggio condiviso sul Cyber Risk. - Verifica dello “status quo” - Definizione strategia di gestione - Definizione strategia di trasferimento assicurativo 31Webinar TIG febbraio 2017
  • 32. Frequently Asked Questions Le domande fatte dai CIO Domande in libertà, risposte puntali. 32Webinar TIG febbraio 2017 Ettore Guarnaccia – CIO - Banca Popolare di Vicenza Marco Cozzi – CIO - Hypo Bank Andrea Cobelli – CIO - Azienda Trasporti Verona
  • 33. Frequently Asked Questions Qual è il primo passo da compiere per una Azienda che si renda conto di aver bisogno di copertura Cyber? Esistono condizioni vincolanti ai fini della assicurabilità? Il nuovo Regolamento Europeo della Privacy – GDPR è portatore di alcune novità. Una polizza Cyber è in grado di ridurre questo impatto? Quali sono i rischi assicurabili? Quali di questi rischi è possibile coprire subito e quali hanno bisogno di una revisione dei processi aziendali? 33Webinar TIG febbraio 2017 E’ vantaggioso frazionare il rischio su più compagnie e prodotti assicurativi? Posso scegliere liberamente a chi affidare le attività di risposta ad un eventuale sinistro cyber e come devo documentare queste attività/costi? Come è possibile mettere in copertura le nuove minacce che si evolvono quotidianamente e al momento non note? E’ opportuna una revisione periodica oltreché annuale? Nelle revisioni è consigliabile considerare gli incidenti avvenuti ed i "mancati incidenti“? Quali sono gli strumenti per valutare la copertura ed il fornitore?
  • 34. Frequently Asked Questions Ci sono parametri standard che possano aiutare il confronto tra fornitori? Le compagnie assicuratrici, nell’allestimento dell’offerta di coperture del rischio cyber, hanno pensato ad introdurre criteri di flessibilità che consentano loro di adattare le coperture alle specifiche esigenze delle aziende, ovvero ai rischi residui da trasferire da queste identificati, tenendo conto che ciascuna azienda ha proprie peculiarità in termini di cultura, governo e propensione al rischio? Quali criteri sono stati definiti e/o adottati dalle compagnie assicuratrici per una copertura efficace dei danni intangibili, come il danno reputazionale o la perdita di posizione sul mercato, che potrebbero manifestare effetti dilazionati e prolungati nel tempo e, nei casi più gravi, risultare irreparabili? 34Webinar TIG febbraio 2017 Quali ruoli aziendali sono attualmente i principali interlocutori per le società broker e le compagnie assicuratrici in materia di rischio cyber e di copertura assicurativa dei rischi informatici da trasferire? Posso assicurarmi contro la perdita di dati “miei” affidati a un Terzo colpito da data breach o altro problema? Esiste una copertura per la perdita del dato, per il danno economico causato dalla perdita del dato? E il ransomware?
  • 35. Frequently Asked Questions Quali domande da porre in azienda? • E' prevista la Interruzione di Esercizio (BI) da indisponibilità o malfunzionamento del sistema informatico? Se sì, con che limiti? • E' congruo il massimale previsto per la BI rispetto ai centri di costo/reddito? • Sono indennizzabili i costi di consulenza, intervento, ripristino e difesa (anche legale) conseguenti ad un evento Cyber? • Nella polizza di Responsabilità Civile Generale è corretta la descrizione della attività aziendale? 35Webinar TIG febbraio 2017
  • 36. Frequently Asked Questions Quali domande da porre in azienda? • Se fornisco servizi informatici, con attività di intervento da remoto o presso terzi (ad es. fornitura/gestione di servizi cloud PaaS, Saas, IaaS) come sono trattati nella assicurazione di RC Generale? • Nella polizza RC Prodotti sono correttamente descritti i prodotti aziendali, specialmente se contengono firmware proprietari e se sono connessi via Internet ad altre entità? • Quali sono le esclusioni della polizza di RC Prodotti, con particolare focus su danni immateriali o finanziari (c.d. patrimoniali puri) ed esclusioni specifiche riguardanti il mondo IT? 36Webinar TIG febbraio 2017
  • 37. Frequently Asked Questions Quali conseguenze del Cyber Risk è possibile assicurare? - Danni materiali diretti - Costi/Danni immateriali conseguenti - Interruzione d’esercizio - Richieste di risarcimento 37Webinar TIG febbraio 2017
  • 38. Frequently Asked Questions E’ vantaggioso frazionare il rischio su più prodotti assicurativi? No. Va comunque verificata la posizione assicurativa aziendale. 38Webinar TIG febbraio 2017
  • 39. Frequently Asked Questions Nuovo regolamento europeo sulla Privacy. L’assicurazione riduce l’impatto? Sì, ma… 39Webinar TIG febbraio 2017
  • 40. Frequently Asked Questions Il danno reputazionale è assicurabile? Sì, in termini di costi sostenuti per la difesa e ricostruzione della immagine aziendale. 40Webinar TIG febbraio 2017
  • 41. Frequently Asked Questions L’interruzione di esercizio è assicurabile? Sì, in termini di perdita di profitto lordo e maggiori costi. 41Webinar TIG febbraio 2017
  • 42. Frequently Asked Questions Esiste una assicurazione che risarcisca il danno economico dovuto alla perdita del dato? Sì, in termini di conseguenze della perdita. No, come risarcimento per la semplice indisponibilità del dato stesso. 42Webinar TIG febbraio 2017
  • 43. Conclusioni Aspetti critici – Cyber Risk Fermo di attività – Businness Interruption Danno reputazionale – Brand protection Impatto GDPR 2018 – gestione dati sensibili 43Webinar TIG febbraio 2017
  • 44. Conclusioni Azioni necessarie Apertura del tavolo di confronto aziendale Condivisione di esperienze riguardanti Cyber Eventi Cyber Risk Management 44Webinar TIG febbraio 2017
  • 45. Grazie 45Webinar TIG febbraio 2017 A volte è una tentazione… ma non fatelo www.margas.it www.margas.it/whitepaper-cyber-risk-insurance VIA VIRTUOSA www.viavirtuosa.com www.viavirtuosa.com/whitepaper