Tre giorni di incontri B2B e Tavola Rotonda – IoT Supply Chain: rischi, responsabilità ICT e soluzioni assicurative al Security Summit 2017 Pianifica il tuo appuntamento con noi e il 15 marzo ore 9.15 vieni alla Tavola Rotonda! Margas con lo Studio Legale Dusi e lo Studio Peritale IES, accende i riflettori su rischi e strumenti di tutela del business per fornitori IoT ICT. Un grazie a Clusit ed Astrea che sostengono la cultura del Cyber Risk Management e dunque il trasferimento assicurativo del rischio cyber! Vi aspettiamo. Se utilizzi e fornisci servizi e prodotti ICT, partecipa! Il Security Summit 2017 propone anche quest’anno un intenso programma di workshop, conferenze, atelier tecnologici sulla cultura della sicurezza digitale e persino un programma serale denso e intrigante su Arti e Sicurezza. Chi ha una visione strategica della gestione della sicurezza, è parte della IoT Supply Chain da produttore/fornitore, ma anche da cliente faccia due cose importanti: pianifichi nei tre giorni del Security Summit un incontro con l’unico Broker tra i BIG della Security della manifestazione per conoscersi e e portare a casa le prime indicazioni sulla Cyber Risk Insurance e le coperture specifiche per la Responsabilità Professionale ICT si iscriva alla prima
Cyber Insurance – Polizze Cyber e RC Professionali ICT per il pubblico del Security Summit 2016 a Verona Si rinnova l’appuntamento italiano più significativo in ambito Cyber Security e Margas non lo mancherà. Il 5 Ottobre 2016 saremo presenti presso l’Hotel Crown Plaza di Verona nello spazio meeting ed esposizione del convegno SECURITY SUMMIT. Scegliete dal ricco programma il tema di vostro interesse, ma non perdete l’occasione di capire se e come il trasferimento del rischio cyber alle assicurazioni possa completare il vostro percorso di sicurezza aziendale o tutelare seriamente la vostra attività professionale. Per iscriversi e leggere il programma clicca qui. Vuoi fissare in anticipo un appuntamento con i nostri ingegneri delle assicurazioni? Contattaci! Perché Cyber Insurance al Security Summit? Laddove si fa informazione e cultura del Rischio Informatico o, oggi, “Rischio Digitale”, non può mancare il tassello ultimo, ma non meno importante del processo di gestione del rischio: il trasferimento assicurativo. Security Summit è la manifestazione dedicata alla sicurezza delle informazioni, delle reti e dei sistemi informatici che, da anni, appassiona i partecipanti con contenuti e approfondimenti sull’evoluzione tecnologica del mercato. Giunto alla VIII edizione il Security Summit si è imposto, ed è riconosciuto dal mercato, come l’Evento
L’agenda dell’edizione veronese del Security Summit 2015 ha presentato una interessante novità: tra dati del Report Clusit sulla cyber security in Italia e le proposte delle più recenti tecnologie in questo campo, quest’anno si è parlato anche del tema assicurativo. Presentato il PROGETTO CyR – Il tassello mancante nella la gestione della Cyber Security Noioso? Assolutamente no. La sessione delle 16.00 in aula Mondrian ha visto on stage il brillante Alessio Pennasilico, docente Clusit e Cesare Burei giovane broker padovano, socio Clusit e docente Cineas. Ecco il messaggio che con verve inusuale e fuori dagli schemi hanno provato a far passare: Il cyber risk – da considerare come insieme di attacchi malevoli, errore umano o crash tecnologico prevenibili con adeguate misure di Cyber Risk Management – richiede di considerare le polizze cyber come il tassello finale, ma non per questo meno importante. Quali danni e quali i costi di un Cyber-Sinistro? I danni e i costi diretti o indiretti derivati da un “sinistro” digitale, sono diversi: analisi e interventi ICT fermo d’attività supporto legale recupero immagine e reputazione, richieste danni da terzi sono solo alcune delle voci che entrano in gioco. In una vista del trasferimento assicurativo del rischio, bisogna
In Italia siamo all’alba di una nuova concezione delle assicurazioni per i rischi aziendali derivati dalla interazione sempre più stretta delle tecnologie digitali con gli aspetti “analogici” del business. Se ne parlerà al Security Summit-Verona promosso da Clusit e dedicato a management, compliance e tecnologie per la sicurezza informatica il 1.Ottobre. Gestione della sicurezza informatica: compro quello che mi serve? Un dialogo tra l’ICT Manager o l’ICT Partner e il consulente assicurativo. Mai linguaggi potrebbero sembrare più lontani. Eppure la chiave di volta di entrambe le attività è il SERVIZIO, che necessariamente deve essere on time e h24. L’acquisto non contestualizzato di un software o di una polizza in quanto prodotto, infatti, non significa fare gestione della sicurezza informatica. L’esperienza ci insegna che una visione strategica della sicurezza informatica deve prevedere la messa in sicurezza del DNA aziendale, cioè il dato la collaborazione degli attori delle diverse aree aziendali tra loro e coi fornitori, assicuratori compresi. Linguaggi, obiettivi, procedure e strumenti ICT diversificati devono essere messi a fattor comune per lavorare in modo ottimizzato e sinergico al Cyber Risk Management e dunque al Risk Management della mia azienda o del mio cliente. La gestione della sicurezza si fa insieme Durante