Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Come stipulare una polizza assicurativa per i rischi informatici

Come stipulare una polizza assicurativa per i rischi informatici
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Sicurezza informatica

08/07/2022

La crescita esponenziale dei rischi informatici e il fatto che spesso le infrastrutture critiche siano vittime di questi attacchi, porta a un significativo incremento dei premi e a una complessa elaborazione della polizza.

 

La stipula di una polizza assicurativa per i rischi informatici sta diventando un problema assai complesso, che richiede coinvolgimento di numerosi specialisti. Che poi l’attacco informatico sia perpetrato nel quadro di un attacco terroristico, piuttosto che di un più “banale” attacco con richiesta di riscatto, la situazione non cambia in maniera significativa.

 

Ad esempio, molte compagnie di assicurazione esplicitamente escludono la copertura di danni conseguenti ad un attacco terroristico informatico o come conseguenza di danni ad infrastrutture critiche.

 

In alcuni paesi, come ad esempio degli Stati Uniti, il governo federale offre copertura contro alcune categorie di rischi informatici, ma questa copertura è relativamente limitata e quindi coloro che vogliono avere una copertura più completa debbono rivolgersi al mercato privato.

 

Ecco perché il General accounting Office ha recentemente condotto uno studio su questo critico tema, mettendo a punto una serie di raccomandazioni, che possono essere assai utili sia per enti pubblici, sia per enti privati.

 

Pubblicità
La progettazione delle sale di controllo: la serie ISO 11064 ed altre norme - eBook in pdf
Approfondimento della normativa ISO 11064 e altre norme per la progettazione delle sale di controllo, a cura di di Adalberto Biasiotti.


 

Al proposito, ricordando quanto ho imparato durante i lunghi anni di assistenza ai sottoscrittori dei Lloyd’s, gli elementi fondamentali nel determinare i termini di una copertura assicurativa per attacco informatico sono tre:

  • la tipologia di attacco, vale a dire il tipo di rischio coperto,
  • la franchigia o scoperto, vale a dire la quota di danno che rimane a carico dell’assicurato,
  • il massimale assicurato, vale a dire la quota di danno che rimane a carico dell’assicuratore.

 

Come regola generale, per tenere il premio in limiti contenuti, è indispensabile che l’assicurato si assuma il massimo livello di franchigia per lui accettabile e che, di converso, chieda all’assicuratore di individuare il massimo limite, che egli decide di accollarsi.

 

Il rapporto completo è disponibile in allegato e può essere una utile sorgente di informazione per i responsabili della sicurezza informatica, che sono convinti del fatto che la adozione di un sofisticate misure di prevenzione non possa essere, di per sé, strumento sufficiente per bloccare qualsiasi tipo di attacco informatico e mettere sotto controllo le possibili conseguenze.

 

Vedi allegato (PDF)

 

Adalberto Biasiotti

 




 

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!