Al Security Summit 2017: Responsabilità ICT nella IoT Supply Chain

Tre giorni di incontri B2B e Tavola Rotonda – IoT Supply Chain: rischi, responsabilità ICT e soluzioni assicurative al Security Summit 2017 Pianifica il tuo appuntamento con noi e il 15 marzo ore 9.15 vieni alla Tavola Rotonda!  Margas con lo Studio Legale Dusi e lo Studio Peritale IES, accende i riflettori su rischi e strumenti di tutela del business per fornitori IoT ICT.  Un grazie a Clusit ed Astrea che sostengono la cultura del Cyber Risk Management e dunque il trasferimento assicurativo del rischio cyber! Vi aspettiamo.   Se utilizzi e fornisci servizi e prodotti ICT, partecipa! Il Security Summit 2017 propone anche quest’anno un intenso programma di workshop, conferenze, atelier tecnologici sulla cultura della sicurezza digitale e persino un programma serale denso e intrigante su Arti e Sicurezza. Chi ha una visione strategica della gestione della sicurezza, è parte della IoT Supply Chain da produttore/fornitore, ma anche da cliente faccia due cose importanti: pianifichi nei tre giorni del Security Summit un incontro con l’unico Broker tra i BIG della Security della manifestazione per conoscersi e e portare a casa le prime indicazioni sulla Cyber Risk Insurance e le coperture specifiche per la Responsabilità Professionale ICT si iscriva alla prima

Margas collabora al Rapporto Clusit 2017 sulla Sicurezza ICT

Il Rapporto Clusit 2017: anche questa edizione include un approfondimento sul tema assicurativo. Margas – Broker e Consulente padovano prende parte al Rapporto Clusit 2017 sulla sicurezza ICT in Italia in qualità di contributor. Grazie ai dati raccolti nel 2016 con una indagine presso medie aziende del Nord-Est, mette a disposizione del Rapporto uno spaccato dell’Italia: esposizione al rischio e familiarità con lo strumento assicurativo a complemento di politiche di Cyber risk Management. A che punto siamo? Quali sono le FAQ a cui bisogna dare risposta? Il Focus On Assicurativo del Rapporto Clusit 2017 Per la seconda volta consecutiva questo broker padovano che segue da 35 anni le imprese e  i loro rischi tecnologici e operativi, dà il proprio contributo al Rapporto Clusit. Quest’anno Margas ha messo a disposizione di Clusit i dati relativi al coinvolgimento del CIO  in decisioni relative al trasferimento del rischio residuo alle Assicurazioni. Nella nostra visione della realtà delle imprese, questi è potenziale volano della Cyber Security Effectiveness aziendale. I dati provengono dal whitepaper “Cyber Risk Exposure & Cyber Risk Insurance” voluto e realizzato da Via Virtuosa con la collaborazione di Margas per la parte assicurativa. Una indagine basata su alcuni presupposti: Si fa Cyber Security,

Dark Web: i criminali vittime della loro reputazione

I criminali del Dark Web sono vittime della loro reputazione. Bucato AlphaBay, “noto” sito e-commerce del Dark Web. 200.000 i messaggi di posta rubati contenenti dati sensibili degli utenti. Ne dà informazione con le scuse lo stesso amministratore del marketplace, preoccupato di non perdere i suoi affezionati clienti. Reputation is reputation. Notizie dal Dark Web: Hacker si infiltra nel mercato degli Hacker! Sentito parlare di “dark web” ? La rete che prolifera subito sotto la superficie di Internet che navighiamo noi comuni mortali. Qui circolano ogni genere di informazione e bene illegale. Nel Dark Web si possono trovare siti di tutti i tipi, tra cui veri e propri e-commerce illegali. Vi ricordate Silk Road ? Il suo fondatore Ross Ulbricht è stato condannato all’ergastolo agli inizi del 2015. E con l’occasione il titolo di piu’ grande sito “black” di e-commerce e’ passato ad AlphaBay. Ebbene, anche AlphaBay ha le ore contate, dato che un hacker (che non sappiamo definire se white, gray o blackhat – ovvero buono, mercenario o cattivo) e’ riuscito a violarne le difese e a pubblicare le conversazioni arricchite di dati personali degli utenti (mail, numeri di telefono, codici bitcoin, etc.) e poi a ottenere la lista di tutti

Regalo di Natale: Il Whitepaper su Cyber Risk Insurance | Margas

70 +70 aziende del Nord-Est. Tre CIO. Un broker assicurativo. Un esperto in tecnologie di cyber security. Dialogo sulle opportunità offerte da una gestione della sicurezza che includa il trasferimento assicurativo o Cyber Risk Insurance. Enterprise Cyber Risk Exposure e Cyber Insurance Possiamo guardare a questo whitepaper come alla prima piattaforma di dialogo tra il CIO e l’Intermediario Assicurativo. Il CIO che nelle PMI  si fa carico quotidianamente delle scelte in ambito Sicurezza Informatica, ma non contempla la possibilità di affidare la tutela del Cyber Risk residuale alle Assicurazioni. L’Intermediario Assicurativo che deve fare anche da mediatore tra due mondi ancora distanti e non comunicanti. Questa in sintesi la natura del whitepaper “Enterprise Cyber Risk Exposure e Cyber Risk Insurance“. Il lavoro è stato voluto da Luca Moroni di Via Virtuosa che da anni si occupa di studiare l’incremento dell’ esposizione al Cyber Risk. Ha chiesto supporto al nostro Cesare Burei, attento alle coperture offerte dalla Cyber Risk Insurance dai tempi del Millennium Bug. Insieme hanno proposto alle imprese con produzione e business con uno scambio sempre più osmotico col mondo Internet, due Survey. Gli esiti sono alla base del Whitepaper. Obiettivi e target Il documento offre quindi alle aziende: un’analisi dello stato dell’arte dell’esposizione al

Cyber Insurance aziendale e professionale al Security Summit

Cyber Insurance al Security Summit 2016! Torna l’appuntamento veronese con la Cyber Security e Margas non lo mancherà. Vi aspettiamo il 5 ottobre nello spazio espositivo del convegno SECURITY SUMMIT di Clusit. Una occasione da non perdere per capire come soluzioni di Cyber Insurance possano supportare la sicurezza aziendale o tutelare seriamente la vostra attività professionale. Nel tuo “percorso della sicurezza” cyber fai pitstop e metti a bordo gli strumenti di tutela finanziaria adatti al tuo rischio cyber . Vuoi fissare in anticipo un appuntamento con i nostri ingegneri delle assicurazioni? Contattaci! Per iscriversi al Security Summit e leggere il programma clicca qui oppure continua a leggere! Dalla Cyber Security…Verona rappresenta per CLUSIT l’occasione per aggiornare i dati presentati in Marzo nel Rapporto Clusit 2016 sulla Sicurezza ICT in Italia. A distanza di sei mesi le parole dell’Introduzione al Report e che definiscono lo sforzo tutto da compiere, sono certamente ancora valide: “proteggere tutti quegli asset materiali e immateriali che possono essere aggrediti tramite il cyberspazio ovvero che dipendono da esso, garantendo allo stesso tempo governance, assurance e la business continuity di tutta l’infrastruttura digitale a supporto … cominciando quanto prima con l’individuare e recuperare i gap più pericolosi, tenendo presente che il tempo a

Esiste un rischio cyber per business continuity e reputation aziendale?

Appuntamento Venerdì 27 maggio 2016 pomeriggio presso il Centro Congressi Four Points dello Sheraton Hotel di Padova. Margas Broker e Consulente di Assicurazioni e Tesla Consulting Informatica Strategica propongono convegno dal titolo “Gestire il Rischio Cyber per salvaguardare Business Continuity e Reputation“: strategie e strumenti per l’analisi, la mitigazione e il trasferimento del rischio alle assicurazioni. Il convegno è stato accolto nell’agenda di  ANDAF Nord-Est,  Associazione Nazionale Direttori Amministrativi e Finanziari Esiste un rischio cyber per business continuity e reputation aziendale? Ogni giorno le finanze aziendali sono a rischio. Non bastano la concorrenza, le variazioni dei tassi di interesse, un ritorno degli investimenti più basso di quanto pianificato, il cambio di alcune normative, oggi è obbligatorio proteggere le finanze: dagli attacchi che arrivano dalla rete internet dagli errori umani nell’utilizzo di tecnologie sempre più pervasive e depositarie del nostro business da guasti “digitali” o “analogici” che possono mettere in ginocchio l’operatività aziendale. Un semplice click, un computer temporaneamente incustodito, una “app” scaricata sul telefono aziendale possono portare ad un blocco di tutta l’azienda e per lungo tempo. Come se non bastasse questa nuova criticità cyber raramente viaggia da sola: dati criptati, siti clonati, violazioni di sistema, furto delle credenziali e della banca dati, l’utilizzo

DATI PERSONALI: DA SAFE HARBOR A PRIVACY SHIELD

Il World Economic Forum preconizza che i dati personali diventeranno una vera e propria asset class. ll mercato dell’advertising online che su questi dati si basa è in continua crescita (oggi si aggira intorno ai 68 miliardi di dollari) e così quello dei Big Data che probabilmente raggiungerà i 50 miliardi di dollari entro il 2017. L’Europa rappresenta un mercato di consumatori e i colossi della gestione di dati si trovano negli USA. L“UE-USA Privacy Shield” è il nuovo accordo sul trasferimento e trattamento di dati personali di cittadini digitali europei negli Stati Uniti che sostituirà dopo 15 anni il Safe Harbor, dichiarato invalido alla fine del 2015. Il mercato e i cittadini attendono di conoscere a breve le indicazioni operative. Eccovi una narrazione di questa storia. Il Trasferimento dei Dati Personali L’Art. 25 comma 1 della Direttiva 95/46 e l’Art. 44 del D. Leg. 196/2003 vietano il trasferimento dei dati fuori dall’Unione Europea (incluso Norvegia, Islanda e Liechtenstein) a meno che non vengano garantiti livelli di sicurezza adeguati e in presenza delle seguenti condizioni: Consenso scritto esplicito Per esecuzione degli obblighi derivanti da contratto stipulato in favore dell’interessato e in genere non in casi di relazioni commerciali b2b Il

Clusit Report 2016 e Cyber Insurance: assicurare si può

L’edizione 2016 del Clusit Report dedica uno spazio speciale al trasferimento assicurativo del rischio cyber ovvero alla cyber insurance. L’approfondimento ha l’obiettivo di fornire informazioni base per valutare il rischio informatico come una variabile in grado di minacciare la business continuity e dunque il bilancio delle imprese. Mettere in luce se e in quali casi le logiche assicurative possono rispondere al verificarsi di un sinistro cyber. Clusit report: oltre la cyber security Il contesto in cui il focus-on si inserisce è quello di una ampia panoramica sui rischi cyber in Italia, quelli consolidati e quelli in crescita. Mette in evidenza le mille vulnerabilità a cui sono soggette le aziende, specialmente a causa di: sistemi IoT (Internet of Things) lavoro in mobilità l’intensificarsi del cosiddetto Cyber Crime. Gli altri approfondimenti sono dedicati all’importanza della protezione dei database e delle credenziali di accesso a piattaforme e sistemi, alla crescita dell’ecommerce e alle problematiche di sicurezza connesse. Una visione olistica del problema e l’applicazione di modelli di sicurezza ispirati alla prevenzione e non solo alla reazione ad una crisi, sono la chiave di volta di tutto il Report Clusit 2016. Il trasferimento alla cyber insurance dei danni e costi derivanti da un incidente

Mitigazione e trasferimento assicurativo del rischio ICT

Elena Vaciago – The Innovation Group – ha intervistato Cesare Burei, Amministratore di Margas srl – Consulenti e Broker Assicurativi per per avere un punto di vista sul ruolo del trasferimento assicurativo del Rischio ICT nelle PMI. TIG: Dottor Burei, qual è oggi secondo Lei, nella media azienda italiana, il percorso ideale per affrontare il tema della gestione del rischio Cyber e, ove possibile, del suo trasferimento assicurativo? Cesare Burei: La nostra esperienza nell’accompagnare gli imprenditori nella ricerca e costruzione di efficaci soluzioni assicurative o nella gestione di sinistri complessi, ci ha portati ad affrontare il tema del rischio ICT e di quelle che una volta si chiamavano polizze elettroniche, già agli inizi degli anni 2000. Solo di recente però abbiamo ricevuto segnali di una reale attenzione alle conseguenze di sinistri in ambito informatico e di prodotti dell’offerta molto cambiati. Noi cerchiamo di proporre un percorso snello che si adatti rapidamente al livello di consapevolezza e allo stato dell’arte della gestione della sicurezza ICT in azienda. Ci sembra operativamente efficace: Creare un tavolo di lavoro, che non necessita di solito di più di uno o due incontri, in cui si confrontino il maggior numero possibile di risk owner aziendali con il partner assicurativo e un consulente esperto

Il tassello mancante nella gestione della sicurezza

In Italia siamo all’alba di una nuova concezione delle assicurazioni per i rischi aziendali derivati dalla interazione sempre più stretta delle tecnologie digitali con gli aspetti “analogici” del business. Se ne parlerà al Security Summit-Verona promosso da Clusit e dedicato a management, compliance e tecnologie per la sicurezza informatica il 1.Ottobre. Gestione della sicurezza informatica: compro quello che mi serve? Un dialogo tra l’ICT Manager o l’ICT Partner e il consulente assicurativo. Mai linguaggi potrebbero sembrare più lontani. Eppure la chiave di volta di entrambe le attività è il SERVIZIO, che necessariamente deve essere on time e h24. L’acquisto non contestualizzato di un software o di una polizza in quanto prodotto, infatti, non significa fare gestione della sicurezza. L’esperienza ci insegna che una visione strategica della sicurezza informatica deve prevedere la messa in sicurezza del DNA aziendale, cioè il dato la collaborazione degli attori delle diverse aree aziendali tra loro e coi fornitori, assicuratori compresi. Linguaggi, obiettivi, procedure e strumenti ICT diversificati devono essere messi a fattor comune per lavorare in modo ottimizzato e sinergico al Cyber Risk Management e dunque al Risk Management della mia azienda o del mio cliente. La gestione della sicurezza si fa insieme Durante il