Come stipulare una polizza assicurativa per i rischi informatici
La stipula di una polizza assicurativa per i rischi informatici sta diventando un problema assai complesso, che richiede coinvolgimento di numerosi specialisti. Che poi l’attacco informatico sia perpetrato nel quadro di un attacco terroristico, piuttosto che di un più “banale” attacco con richiesta di riscatto, la situazione non cambia in maniera significativa.
Ad esempio, molte compagnie di assicurazione esplicitamente escludono la copertura di danni conseguenti ad un attacco terroristico informatico o come conseguenza di danni ad infrastrutture critiche.
In alcuni paesi, come ad esempio degli Stati Uniti, il governo federale offre copertura contro alcune categorie di rischi informatici, ma questa copertura è relativamente limitata e quindi coloro che vogliono avere una copertura più completa debbono rivolgersi al mercato privato.
Ecco perché il General accounting Office ha recentemente condotto uno studio su questo critico tema, mettendo a punto una serie di raccomandazioni, che possono essere assai utili sia per enti pubblici, sia per enti privati.
Approfondimento della normativa ISO 11064 e altre norme per la progettazione delle sale di controllo, a cura di di Adalberto Biasiotti. |
Al proposito, ricordando quanto ho imparato durante i lunghi anni di assistenza ai sottoscrittori dei Lloyd’s, gli elementi fondamentali nel determinare i termini di una copertura assicurativa per attacco informatico sono tre:
- la tipologia di attacco, vale a dire il tipo di rischio coperto,
- la franchigia o scoperto, vale a dire la quota di danno che rimane a carico dell’assicurato,
- il massimale assicurato, vale a dire la quota di danno che rimane a carico dell’assicuratore.
Come regola generale, per tenere il premio in limiti contenuti, è indispensabile che l’assicurato si assuma il massimo livello di franchigia per lui accettabile e che, di converso, chieda all’assicuratore di individuare il massimo limite, che egli decide di accollarsi.
Il rapporto completo è disponibile in allegato e può essere una utile sorgente di informazione per i responsabili della sicurezza informatica, che sono convinti del fatto che la adozione di un sofisticate misure di prevenzione non possa essere, di per sé, strumento sufficiente per bloccare qualsiasi tipo di attacco informatico e mettere sotto controllo le possibili conseguenze.
Vedi allegato (PDF)
Adalberto Biasiotti
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.