Programma
QUALI MINACCE CYBER DA TUTELARE IN UNA POLIZZA
- Tipologie di attacco
- Eventi accidentali
- Cyber Security Framework: NIST Italia e EU
- Conoscere e saper applicare i principali standard di sicurezza
- Quali sono i modelli concettuali utilizzabili:
- Information Flow Control
- Isolation e Segmentation
- Logging, Monitoring a Detection
- Conseguenze potenziali di un evento cyber
- Il costo di un breach
COME AFFRONTARE ATTACCHI ALLA SICUREZZA E QUALI GLI ELEMENTI DA INCLUDERE IN UNA POLIZZA
- Quali processi di gestione applicare a seconda degli attacchi
- Event vs Incident
- Security Incident Response
- Investigations, Legal Holds and Preservation
- Forensics
- Disaster Recovery and Business Continuity Plans
QUALI RISCHI DEVE ASSUMERSI UN ASSICURAZIONE
- La situazione del mercato
- Quali danni assicurare: quali gli aspetti critici e cosa offre il panorama italiano
- Danni a terzi
- Danni propri
- Quali sono gli aspetti delle azioni risarcitorie in ambito cyber
- Come Strutturare una policy il più possibile taylor-made
- Come calcolare il valore del dato personale
- I vantaggi del trasferimento alle assicurazioni
- Quali sono gli aspetti delle azioni risarcitorie in ambito cyber
- Cenni rapidi alla diversificazione / standardizzazione dei pacchetti copertura cyber a seconda dei mercati, con inciso rapido su coperture cyber con “servizi estesi”, quali
- Servizi preventivi: analisi del rischio, business impact analysis, stress test dell’infrastruttura informatica (altresì detti vulnerability assessment, penetration test, ecc.), intelligence, ecc.
- Servizi continuativi, ovvero monitoraggio di sicurezza
- Servizi reattivi, ovvero risposta agli incidenti, forense, gestione della crisi, gestione della continuità del business, ecc.
- Servizi formativi, per mitigare il fattore di rischio interno legato al “people”
IL WORDING DI POLIZZA
- L’evoluzione della polizza cyber
- Rami assicurativi a confronto
- Chiarimento sulle tipologie di sinistri coperti e differenze / complementarietà tra RC, Property e Cyber
- Il Silent Cyber
- Impatto del Cyber risk sulle coperture D&O
- Le principali garanzie
- Coperture First Party
- Coperture Third Party
- Aspetti critici delle coperture cyber in fase assuntiva
- Il questionario assuntivo
- Come scrivere le clausole principali
- Le esclusioni
- Le estensioni di polizza
SINISTRI CYBER - CASE STUDY
- Recenti casi di cyber attack
- Analisi di casi pratici e coperture
COME AFFRONTARE UN DATA BREACH
- Come calcolare il valore del dato personale
- Quali strumenti sono disponibili oggi per far fronte alla violazione di attacco informatico
- La gestione del sinistro
- Incident Response: come contenere l’emergenza, quali misure mettere in piedi per far fronte alla violazione del sistema informatica in relazione all’attacco che si subisce e come struttura una risposta adeguata, quali risorse mettere in gioco per mitigare i danni
- Continuità operativa e gestione della crisi
- Il Data Breach Notification: la notifica al garante della privacy e ai singoli interessati
Come proteggere i dati personali in azienda: come risolvere le criticità e quali le disposizioni del GDPR
- La catena assicurativa
- Quali le sanzioni previste e come tutelarsi