Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
Da recenti studi risulterebbe che ogni minuto circa 5.518 dati vengano sottratti alle aziende attraverso azioni di Data Breach. I nuovi e crescenti rischi informatici, insieme alla recente disposizione legislativa in materia di tutela e protezione dei dati (GDPR), obbligano le aziende ad adottare strumenti di analisi del rischio. Forniremo casi concreti e reali relativi a metodologie e tecniche di Cyber Attack. La violazione di un sito, da un punto di vista giuridico (e organizzativo), richiede una pronta, rapida e consapevole reazione, finalizzata da parte del Titolare nel cercare, una volta individuata la causa, di eliminare gli effetti, limitare i danni e ripristinare, per quanto possibile, la situazione antecedente. Inoltre, la violazione implica l'obbligo (sanzionato) di informare il Garante di quanto è avvenuto (senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza) e, nei casi più gravi, tutte le persone a cui si riferiscono i dati oggetto della violazione. Per ridurre il rischio di una violazione e consentire di gestire al meglio l'eventuale reazione, è necessario aver implementato un Sistema di Gestione Privacy coerente e costantemente aggiornato e monitorato. Verranno indicati e forniti gli strumenti e le metodologie per ridurre dell’80% il rischio di Data Breach.
https://www.swascan.com/it/rischio-data-breach/
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
In questa presentazione abbiamo analizzato l'impatto delle nuove clausole contrattuali standard (SCCs) sui trasferimenti dei dati al di fuori dello SEE, delle raccomandazioni del EDPB sui trasferimenti dei dati e di come eseguire un transfer impact assessment alla luce della sentenza Schrems II grazie ai professionisti esperti di privacy dello studio legale DLA Piper
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
In questo privacy meet-up dello IAPP - International Association of Privacy Professionals, sono state analizzate le recenti decisioni del Garante privacy in materia di telemarketing e le linee guida dello European Data Protection Board sul trattamento dei dati personali sui social media
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Il mercato assicurativo italiano si trova ancora in una fase embrionale. Delle 50 compagnie di assicurazioni operanti in Europa che specificamente si dichiarano pronte a sottoscrivere rischi cibernetici, soltanto un terzo opera direttamente in Italia, la restante parte opera fondamentalmente dal Regno Unito (a copertura di rischi italiani)
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
Come preparare l'azienda ad un'ispezione da parte del Garante per il trattamento dei dati personali? Quali procedure adottare, documenti privacy preparare e come istruire i propri dipendenti al fine di minimizzare il rischio di sanzioni ai sensi del GDPR
Da recenti studi risulterebbe che ogni minuto circa 5.518 dati vengano sottratti alle aziende attraverso azioni di Data Breach. I nuovi e crescenti rischi informatici, insieme alla recente disposizione legislativa in materia di tutela e protezione dei dati (GDPR), obbligano le aziende ad adottare strumenti di analisi del rischio. Forniremo casi concreti e reali relativi a metodologie e tecniche di Cyber Attack. La violazione di un sito, da un punto di vista giuridico (e organizzativo), richiede una pronta, rapida e consapevole reazione, finalizzata da parte del Titolare nel cercare, una volta individuata la causa, di eliminare gli effetti, limitare i danni e ripristinare, per quanto possibile, la situazione antecedente. Inoltre, la violazione implica l'obbligo (sanzionato) di informare il Garante di quanto è avvenuto (senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza) e, nei casi più gravi, tutte le persone a cui si riferiscono i dati oggetto della violazione. Per ridurre il rischio di una violazione e consentire di gestire al meglio l'eventuale reazione, è necessario aver implementato un Sistema di Gestione Privacy coerente e costantemente aggiornato e monitorato. Verranno indicati e forniti gli strumenti e le metodologie per ridurre dell’80% il rischio di Data Breach.
https://www.swascan.com/it/rischio-data-breach/
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
In questa presentazione abbiamo analizzato l'impatto delle nuove clausole contrattuali standard (SCCs) sui trasferimenti dei dati al di fuori dello SEE, delle raccomandazioni del EDPB sui trasferimenti dei dati e di come eseguire un transfer impact assessment alla luce della sentenza Schrems II grazie ai professionisti esperti di privacy dello studio legale DLA Piper
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
In questo privacy meet-up dello IAPP - International Association of Privacy Professionals, sono state analizzate le recenti decisioni del Garante privacy in materia di telemarketing e le linee guida dello European Data Protection Board sul trattamento dei dati personali sui social media
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Il mercato assicurativo italiano si trova ancora in una fase embrionale. Delle 50 compagnie di assicurazioni operanti in Europa che specificamente si dichiarano pronte a sottoscrivere rischi cibernetici, soltanto un terzo opera direttamente in Italia, la restante parte opera fondamentalmente dal Regno Unito (a copertura di rischi italiani)
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Cyber Insurance Risk
La risposta innovativa di Generali Italia per la gestione del rischio
Luca Grinzato
Generali Italia
https://www.meetforum.it/speaker/luca-grinzato/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Similar to ProtezioneCyber - La soluzione assicurativa contro il cyber risk (20)
Come gestire il flusso di Fatturazione Elettronica con OpenmanagerM2 Informatica
Come gestire correttamente l'intero flusso della fattura elettronica con Openmanager: analisi di tutti i passaggi e chiarimenti sugli aspetti più oscuri e complicati per conoscere alla perfezione tutti i passaggi.
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
1. 1
A completamento del processo di
gestione dei rischi informatici
La soluzione assicurativa
2. 2
Rischio IT puro
Rischi derivanti da
eventi accidentali sui
sistemi IT, come
l’incendio, il
fenomeno elettrico,
l’errore umano
dell’utente o una
problematica
software
Cyber Crime
Rischi connessi alle
attività criminali
commesse con dolo
da un soggetto
terzo mediante l’uso
della rete
Cosa si intende per Cyber Risk2
3. 3
Costo Cyber crime:
o Mondo: circa 445 mld $ ogni anno
o Italia: circa 1 mld $ l’anno
È salito dalla quindicesima posizione
nel 2013 alla terza nel 2016, nella
classificadei rischi più temuti a livello
mondiale.
Cyber Risk - Alcuni dati del fenomeno
“A high favorable score (such as +1 or above)
indicates that the organization’s investment in
people and technologies is both effective in
achieving its security mission and is efficient in
utilizing limited resources”
(Fonte: 2017 Allianz Risk Barometer surveys over 1.200 risk managers and experts from 50+
countries)
(Fonte: 2017 COST OF CYBER CRIME STUDY|Ponemone Institute|
Research on 254 companies)
3
4. 4
Perché il Cyber Risk4
InterconnettivitàDigitalizzazione
dell’economia
Internet of
Things (IOT)
Trasformazione
della figura
dell’hacker
Evoluzione e
aumento
della
complessità
delle minacce
Facilità di
reperimento
dei malware
(Darkweb)
5. 55 Informatica: l’aumento della superficie di rischio5
Sostituzione
del cartaceo
col digitale
Introduzione
computer nei
luoghi di
lavoro
Invenzione
del computer
Mobile e
Tablet, Rete
(IOT)
Industria 4.0
6. 66 Normativa: aumenta la superficie di rischio6
Accountability
Obblighi del
titolare del
trattamento
Diritti a tutela
del cittadino
Responsabilità
verso terzi
Danni diretti
(sanzioni, costi
di notifica ecc.)
7. 7
➢ La tutela dei dati è trasversale a tutti i processi aziendali
➢ Il GDPR impone una revisione di tutti i processi che riguardano la tutela dei dati
➢ Il comparto assicurativo DEVE anch’esso essere REVISIONATO!
GDPR: tanti ambiti diversi7
AMBITO
NORMATIVO
AMBITO
INFORMATICO
AMBITO
GESTIONE DEI
RISCHI
AMBITO
ASSICURATIVO
APPLICARE AL DATO E ALLE PROBLEMATICHE CONNESSE I PROCESSI DI
GESTIONE DEL RISCHIO TIPICI DEGLI ALTRI RISCHI AZIENDALI (Incendio ecc.)
8. 8 Il processo di gestione integrato del rischio8
Formazione
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
100,00%
GESTIONE DEL RISCHIO
RISCHIO
Prevenzione
Protezione
Assicurazione
RIDUZIONEDELRISCHIO
Rischio complessivo
Backup, segmentazione della
rete aziendale, cifratura dati
Policy aziendale, Antivirus, firewall,
controllo accessi, aggiornamento
password, browser filtering, ecc.
Formazione
9. 9
Perché il cyber risk non è del tutto eliminabile?9
1. Componenteumana è una delle prime fonti di rischio (insider, errore umano)
2. Cultura Digitale insufficiente anche in riferimento alle best practices da
adottare per prevenire i rischi informatici
3. I software Antivirus si basano sulle firme note Minacce in continuaevoluzione
4. L’evoluzione tecnologica corre più veloce dellacapacità di recepire i
cambiamenti
▪ Impossibilità di aggiornarealcuni device/macchinari con le ultime versionidei sistemi
operativie/o dei software, per incompatibilità strutturale
5. Esigenza di poter accedere ai dati sempre e ovunque (portabilità vs sicurezza)
6. I software sono scritti da persone (milioni di righe di codice errori)
10. 10 Per riassumere...10
1. Non esiste sicurezza impenetrabile contro le minacce informatiche
2. Prevenzione e Protezione sono necessarie per ridurre il rischio ma non sufficienti
3. L’assicurazione risultafondamentale nel processo di gestione dei rischi, al pari
degli altri rischi aziendali (incendio, furto, ecc.).
➢ trasferire la componente di rischio residuo ineliminabile
➢ tutelarsi dalle conseguenzenegative di un evento informatico
«IL MONDO SI DIVIDE IN CHI HA GIÀ SUBITO UNA PERDITA DI DATI E CHI LA SUBIRÀ»
(Rapporto Clusit 2015 sulla sicurezza ICT in Italia)
11. 1111 Pmi e Professionisti
Perché sono vittime appetibili?
1. La piccoladimensione spesso è sinonimo di minori risorse disponibili da
destinare alle politiche di prevenzione e protezione
2. Sfruttati come “ponte” per aggirare più facilmente le solide difese delle
grandi imprese
Sicurezza della filiera produttiva
3. La minore dimensione NON è sinonimo di risorse meno preziose
4. Guadagni individuali meno elevati per gli hacker, ma ampliamento del
perimetro di azione (99,9% PMI in Italia)
5. Minor formalizzazione dei processi
Reti di comunicazione con i fornitori/clienti meno controllatee basatesulla fiducia
12. 12 Wannacry vs GDPR:
e se l’attacco fosse accaduto un anno dopo?
12
Wannacry nel giugno 2018
Art. 4.12 GDPR
«Per violazione dei dati si intende una
violazione della sicurezza che porta alla
distruzione, alla perdita, all’alterazione
accidentale o illegale, alla divulgazione
non autorizzata o all’accesso a dati
personali trasmessi, memorizzati o altrimenti
trattati»
• Ho segnalato il data breach entro
72 ore?
• I miei sistemi erano aggiornati
correttamente?
• Il personale era adeguatamente
formato?
MOLTISSIME AZIENDE
NON SAREBBERO
STATE COMPLIANT
ALLA NORMATIVA!
Wannacry:
ACCESSO ILLEGALE!
13. 1313
Danni propri
Danni al proprio
patrimonio
Interruzione
d’attività
Perdita ricavi + aumento
costi per contrastare
l’interruzione di attività
Danni diretti
Costi di recupero e/o
ripristino dati/sistema
informatico
Costi di pubbliche
relazioni
Estorsione informatica
Costi di investigazione
Etc.
Quali
conseguenze? Cyber risk
Responsabilità
civile verso terzi
Perdita
Diffusione
Alterazione dei dati
Richieste di
risarcimento
da terzi
Risarcimento del danno
causato a 3° di cui si è
legalmente obbligati a
rispondere
+Spese legali per la difesa
Procedimenti
Autorità di
vigilanza
Spese legali per
indagini/difesa +
eventuali Sanzioni
Cyber-crime
Rischio tecnologico puro
14. 1414 Polizza Cyber Risk
Una polizza inclusiva di tutte le fattispecie di rischio
Nessun’altra tipologia di copertura assicurativa
sul mercato prevedequeste GARANZIE !
15. 15 GDPR e Polizza Cyber Risk
- Le garanzie studiate in base alla nuova Normativa -
15
1. Indennizzo Spese legali per attività di difesa in seguito a:
a) richiesta di risarcimento da un terzo
b) provvedimento dell’Autoritàdi vigilanza
2. Il Risarcimento del danno che l’assicurato è legalmente obbligato a pagare per una
richiesta di risarcimento da parte di un terzo
3. Indennizzo Costi di notifica obbligo di notifica «certificata» entro 72 ore
4. Indennizzo Costi di investigazione ( es: spese perForensic IT), per determinare la causa
della violazione
16. 1616
I PREMI DI POLIZZA sono calcolati sulla base di 3 fattori:
1. Tipologia di attività
2. Fatturato
3. Massimale
Polizza Cyber Risk
Ora che ne abbiamo capito l’importanza....
QUANTO COSTA?
POCO: premi di Polizza contenuti
17. 17 Il beneficio economico del trasferimento assicurativo
del cyber risk
17
Y*
ESPOSIZIONEALRISCHIO
COSTI DA SOSTENERE
Costi sostenutiper
raggiungereun livello di
rischio pari a Y*
Costi da sostenere per ridurre
ulteriormente l’esposizione al
rischio
Trasferimentoal
mercato assicurativo
del livello di rischio
residuo Y*
Y*
18. 1818 Polizza Cyber Risk
Il Paracadute economico-finanziario per la nostra attività
➢ Strumento in grado di offrire maggior tutela e serenità
➢ Consente di essere proattivi per limitare i danni!
Dimostrazione della sensibilità alla tutela dei dati
«MISURE ADEGUATE» GDPR
IL TRASFERIMENTO ASSICURATIVO
A fronte del pagamento di un premio certo e di importo limitato
ci si tutela contro un rischio dalle conseguenze economiche negative
moltopiù ampie e incerte