Partecipa alla Survey! Solo 10 quesiti per sondare la sensibilità delle aziende in tema del trasferimento del rischio Cyber alle Assicurazioni. Margas e Via Virtuosa si propongono di individuare i reali rischi e le vulnerabilità digitali presenti nelle aziende non risolvibili con le classiche tattiche di remediation tecnologiche ed organizzative. Faremo un censimento prodotti assicurativi a copertura del rischio IT. L’obiettivo sarà quello di produrre un documento che possa permettere di identificare una linea guida per l’approccio al problema dell’outsourcing della protezione sul Cyber Risk. E’ prevista l’elaborazione di un White Paper che verrà distribuito gratuitamente a chi vorrà lasciare un recapito mail. PER RISPONDERE: http://www.survio.com/survey/d/S6T8H9D2Q2B1H7V7A

Esiste un rischio cyber per business continuity e reputation?

Appuntamento Venerdì 27 maggio 2016 pomeriggio presso il Centro Congressi Four Points dello Sheraton Hotel di Padova. Margas Broker e Consulente di Assicurazioni e Tesla Consulting  propongono il convegno “Gestire il Rischio Cyber per salvaguardare Business Continuity e Reputation“: strategie e strumenti per l’analisi, la mitigazione e il trasferimento del rischio alle assicurazioni. Il convegno è stato accolto nell’agenda di  ANDAF Nord-Est. Rischio cyber per business continuity e reputation aziendale? E’ un fatto Ogni giorno le finanze aziendali sono a rischio. Se concorrenza, variazioni dei tassi di interesse, un ritorno degli investimenti più basso di quanto pianificato, il cambio di alcune normative, tengono spesso le aziende in surplace, oggi è obbligatorio proteggere le finanze anche da: attacchi che arrivano dalla rete internet errori umani nell’utilizzo di tecnologie sempre più pervasive e depositarie del nostro business guasti “digitali” o “analogici” che possono mettere in ginocchio l’operatività aziendale. Un semplice click, un computer temporaneamente incustodito, una “app” scaricata sul telefono aziendale possono portare ad un blocco di tutta l’azienda e per lungo tempo. Come se non bastasse questa nuova criticità cyber raramente viaggia da sola: dati criptati siti clonati violazioni di sistema furto delle credenziali e della banca dati l’utilizzo improprio dei sempre più evoluti

DATI PERSONALI: DA SAFE HARBOR A PRIVACY SHIELD

Il World Economic Forum preconizza che i dati personali diventeranno una vera e propria asset class. ll mercato dell’advertising online che su questi dati si basa è in continua crescita (oggi si aggira intorno ai 68 miliardi di dollari) e così quello dei Big Data che probabilmente raggiungerà i 50 miliardi di dollari entro il 2017. L’Europa rappresenta un mercato di consumatori e i colossi della gestione di dati si trovano negli USA. L“UE-USA Privacy Shield” è il nuovo accordo sul trasferimento e trattamento di dati personali di cittadini digitali europei negli Stati Uniti che sostituirà dopo 15 anni il Safe Harbor, dichiarato invalido alla fine del 2015. Il mercato e i cittadini attendono di conoscere a breve le indicazioni operative. Eccovi una narrazione di questa storia. Il Trasferimento dei Dati Personali L’Art. 25 comma 1 della Direttiva 95/46 e l’Art. 44 del D. Leg. 196/2003 vietano il trasferimento dei dati fuori dall’Unione Europea (incluso Norvegia, Islanda e Liechtenstein) a meno che non vengano garantiti livelli di sicurezza adeguati e in presenza delle seguenti condizioni: Consenso scritto esplicito Per esecuzione degli obblighi derivanti da contratto stipulato in favore dell’interessato e in genere non in casi di relazioni commerciali b2b Il

Webinar: Cyber Risk e Trasferimento Assicurativo | Margas

Appuntamento in streaming l’11 aprile 2016 ore 12.00-13.00 per il webinar organizzato da Clusit e Osservatori.net su Cyber risk e Cyber insurance. Il trasferimento del rischio residuo e il Cyber Risk Management Informatica, telecomunicazioni, internet, Cloud e IoT: cuore pulsante e fonte di opportunità per ogni aspetto del business. Tuttavia non ci sono opportunità senza rischi. Chi intende conoscere, gestire e mitigare il cosiddetto Cyber Risk, adottando una strategia di Cyber Risk Management, dovrebbe iniziare a familiarizzare con alcuni concetti chiave, come quello del trasferimento del rischio residuo. Ciò vuol dire prendere confidenza con quegli strumenti assicurativi che aiutano a limitare l’impatto finanziario di costi e danni derivanti, in maniera diretta o indiretta, da guasto, errore umano o dolo. Gli obiettivi Il Webinar vuole fare il punto sugli strumenti assicurativi disponibili sul mercato italiano. Vedremo come in che misura essi possano ridurre l’impatto finanziario di un sinistro connesso a diverse cause: alla responsabilità degli amministratori e dirigenti a quella delle aziende di servizi professionali ICT all’attacco informatico al danno reputazionale o alla business interruption. Nel seminario verranno inoltre messe in evidenza alcune complessità legate ai cosiddetti “rischi correlati”, figli della continua interazione tra mondo analogico e digitale. Il tema, piuttosto

Clusit Report 2016 e Cyber Insurance: assicurare si può

L’edizione 2016 del Clusit Report dedica uno spazio speciale al trasferimento assicurativo del rischio cyber ovvero alla cyber insurance. L’approfondimento ha l’obiettivo di fornire informazioni base per valutare il rischio informatico come una variabile in grado di minacciare la business continuity e dunque il bilancio delle imprese. Mettere in luce se e in quali casi le logiche assicurative possono rispondere al verificarsi di un sinistro cyber. Clusit report: oltre la cyber security Il contesto in cui il focus-on si inserisce è quello di una ampia panoramica sui rischi cyber in Italia, quelli consolidati e quelli in crescita. Mette in evidenza le mille vulnerabilità a cui sono soggette le aziende, specialmente a causa di: sistemi IoT (Internet of Things) lavoro in mobilità l’intensificarsi del cosiddetto Cyber Crime. Gli altri approfondimenti sono dedicati all’importanza della protezione dei database e delle credenziali di accesso a piattaforme e sistemi, alla crescita dell’ecommerce e alle problematiche di sicurezza connesse. Una visione olistica del problema e l’applicazione di modelli di sicurezza ispirati alla prevenzione e non solo alla reazione ad una crisi, sono la chiave di volta di tutto il Report Clusit 2016. Il trasferimento alla cyber insurance dei danni e costi derivanti da un incidente

La nostra esperienza nell’accompagnare gli imprenditori nella ricerca e costruzione di efficaci soluzioni assicurative o nella gestione di sinistri complessi, ci ha portati ad affrontare il tema della sicurezza ICT e di quelle che una volta si chiamavano polizze elettroniche, già agli inizi degli anni 2000.

Margas, il Broker Assicurativo di domani sul Sole 24 Ore

Broker assicurativo. Quale ruolo nel futuro? In occasione del convegno AIBA – Associazione Italiana Brokers di Assicurazioni e Riassicurazioni – dedicato il prossimo 31 marzo a “Il futuro del Broker? Una sfida al presente”, il Sole 24 ore dedica ampio spazio alla posizione di AIBA e a una selezione di Broker pronti a dare le loro risposte. Il Broker Assicurativo nella visione di AIBA. Il Presidente Carlo Marietti mette al centro di ogni considerazione sul futuro dell’intermediazione assicurativa e in particolare del ruolo del Broker assicurativo, il contesto economico e produttivo interessato sempre di più da una rivoluzione tecnologica e digitale che non si può più ignorare. Il broker si deve delineare come la figura chiave del trasferimento di nuovi e complessi rischi in un mondo che cambia velocissimamente e presenta grandi aree di incertezza. Con competenza tecnica e un deciso approccio consulenziale. Marietti individua per le imprese quelli che sono a suo avviso i rischi maggiori delle imprese oggi e nel prossimo futuro, rischi capaci di mettere a repentaglio la sopravvivenza delle aziende e la loro competitività: instabilità geopolitica rischi climatici rischi reputazionali e infine i cosiddetti rischi cyber o informatici, a cui tra l’altro quelli reputazionali possono essere

Mitigazione e trasferimento assicurativo del rischio ICT

Elena Vaciago – The Innovation Group – ha intervistato Cesare Burei, Amministratore di Margas srl – Consulenti e Broker Assicurativi per per avere un punto di vista sul ruolo del trasferimento assicurativo del Rischio ICT nelle PMI. TIG: Dottor Burei, qual è oggi secondo Lei, nella media azienda italiana, il percorso ideale per affrontare il tema della gestione del rischio Cyber e, ove possibile, del suo trasferimento assicurativo? Cesare Burei: La nostra esperienza nell’accompagnare gli imprenditori nella ricerca e costruzione di efficaci soluzioni assicurative o nella gestione di sinistri complessi, ci ha portati ad affrontare il tema del rischio ICT e di quelle che una volta si chiamavano polizze elettroniche, già agli inizi degli anni 2000. Solo di recente però abbiamo ricevuto segnali di una reale attenzione alle conseguenze di sinistri in ambito informatico e di prodotti dell’offerta molto cambiati. Noi cerchiamo di proporre un percorso snello che si adatti rapidamente al livello di consapevolezza e allo stato dell’arte della gestione della sicurezza ICT in azienda. Ci sembra operativamente efficace: Creare un tavolo di lavoro, che non necessita di solito di più di uno o due incontri, in cui si confrontino il maggior numero possibile di risk owner aziendali con il partner assicurativo e un consulente esperto

Un broker tra i big della cyber security

L’agenda dell’edizione veronese del Security Summit 2015 ha presentato una interessante novità: tra dati del Report Clusit sulla cyber security in Italia e le proposte delle più recenti tecnologie in questo campo, quest’anno si è parlato anche del tema assicurativo. Presentato il PROGETTO CyR – Il tassello mancante nella la gestione della Cyber Security Noioso? Assolutamente no. La sessione delle 16.00 in aula Mondrian ha visto on stage il brillante Alessio Pennasilico, docente Clusit e Cesare Burei giovane broker padovano, socio Clusit e docente Cineas. Ecco il messaggio che con verve inusuale e fuori dagli schemi hanno provato a far passare: Il cyber risk – da considerare come insieme di attacchi malevoli, errore umano o crash tecnologico prevenibili con adeguate misure di Cyber Risk Management – richiede di considerare le polizze cyber come il tassello finale, ma non per questo meno importante. Quali danni e quali i costi di un Cyber-Sinistro? I danni e i costi diretti o indiretti derivati da un “sinistro” digitale, sono diversi: analisi e interventi ICT fermo d’attività supporto legale recupero immagine e reputazione, richieste danni da terzi sono solo alcune delle voci che entrano in gioco. In una vista del trasferimento assicurativo del rischio, bisogna

Il tassello mancante nella gestione della sicurezza informatica

In Italia siamo all’alba di una nuova concezione delle assicurazioni per i rischi aziendali derivati dalla interazione sempre più stretta delle tecnologie digitali con gli aspetti “analogici” del business. Se ne parlerà al Security Summit-Verona promosso da Clusit e dedicato a management, compliance e tecnologie per la sicurezza informatica il 1.Ottobre. Gestione della sicurezza informatica: compro quello che mi serve? Un dialogo tra l’ICT Manager o l’ICT Partner e il consulente assicurativo. Mai linguaggi potrebbero sembrare più lontani. Eppure la chiave di volta di entrambe le attività è il SERVIZIO, che necessariamente deve essere on time e h24. L’acquisto non contestualizzato di un software o di una polizza in quanto prodotto, infatti, non significa fare gestione della sicurezza informatica. L’esperienza ci insegna che una visione strategica della sicurezza informatica deve prevedere la messa in sicurezza del DNA aziendale, cioè il dato la collaborazione degli attori delle diverse aree aziendali tra loro e coi fornitori, assicuratori compresi. Linguaggi, obiettivi, procedure e strumenti ICT diversificati devono essere messi a fattor comune per lavorare in modo ottimizzato e sinergico al Cyber Risk Management e dunque al Risk Management della mia azienda o del mio cliente. La gestione della sicurezza si fa insieme Durante